Grazie a:
Marta McKenzie, Luc Pac, Will Kemp, Miranda, Barninga
Z!, Stefano Costa2, Vanni e Vito B.
Affinità:
Zeus Kissakiè, Emil, Joy, Eta Beta, Pietro,
Beppe, Steve Wright, Luther Blissett, tutte le entità della
rete e chiunque abbia scritto, letto, agganciato, sganciato, trasmesso,
adorato, criticato l'area Cyberpunk nei tre anni che ci stanno
alle spalle, di fronte e di lato.
Munizionamento:
BITs Against The Empire Labs
ZERO!, Inc.
Stampa: Grafiche Morelli - Torino
CyberSpace, 1995
Un occhio all'interno di un PC
Come funziona?
Informazioni e BITs
ASCII
Sistema binario
Sistema esadecimale
Il prompt dei comandi
Directory, subdirectory e files.
Creazione ed eliminazione di una directory.
Cambiare unità
Copiare un file
Eliminare un file
Caratteri jolly
Formattare un dischetto
Config.sys
Autoexec.bat
Manutenzione minima del disco
I files
Compattatori
Uuencode & Uudecode
Comunicazione seriale e parallela
Porte
Connettori
Modem
Scegliere un modem: lento o veloce?
L'installazione di un modem interno
Inizializzazione del modem
Software di comunicazione
Null modem
Chiamare una BBS
Documentazione e manuali
Aiuto
Tipologie di networks
Network di movimento
Una BBS di movimento
Cosa serve per mettere in piedi una BBS
Network "batch"
Dalla singola BBS alla rete
Off-line Reader
Il Point
Internet
I servizi di rete
FTP: File Transfer Protocol
Archie: come trovare quello che ci interessa
Il World Wide Web e il ciberspazio globale
OK, ma come ci arrivo?
Cibersbirri & psychopolizia
Pgp: crittografia a chiave pubblica per le masse
Il PGP in pillole
Sicurezza in BBS
Nomi e pseudonimi: anonimità per tutti
Come proteggersi dalla sfiga pura
Contatti utili e gruppi di affinità in rete, ovvero: quanti
pericolosi terroristi!
Le BBS Cybernet
Le BBS ECN
Fornitori Internet in Italia
Questa che avete in mano non è esattamente la guida che
vorremmo aver scritto. Ammettiamo fin da subito, infatti, che
chi la leggerà si troverà poi con molte più
domande di prima: magari vi avrà trovato qualche risposta
a cose che voleva chiedere da tempo, ma molto probabilmente sentirà
anche il bisogno di trovare subito qualche amico più esperto
che lo possa assistere di persona nella soluzione di dubbi, interrogativi
ed idee che la lettura di questa guida potranno aver suscitato.
Non ci sentiamo particolarmente in colpa per questo: proprio navigando
in rete abbiamo imparato che la curiosità non si soddisfa
con bocconi di sapere preconfezionato da manuali, abbecedari e
corsi di formazione "chiavi in mano". D'altra parte,
l'universo descritto in queste pagine - quello delle reti telematiche
antagoniste e in generale dei nuovi scenari comunicativi - non
è cosa che si possa cristallizzare in un libro. E questo
è uno dei motivi per cui ci troviamo così bene immersi
in esso: con ben poche certezze, con le cose che cambiano continuamente,
con l'identità che fluttua liberamente tra le correnti
e che è costretta a rimettersi in gioco iterativamente,
all'infinito. Tutto questo è ben distante da un certo attivismo
politico tradizionale, fatto di parrocchie, dogmi, Verbi, steccati
e tabù. Ma non ce ne frega niente nemmeno delle tante proposte
"ecumeniche" portate avanti in questi anni, tese a fare
della "sinistra" un unico "fronte". La sinistra
non sappiamo cosa sia ed i fronti li disertiamo sistematicamente.
Eppure, nonostante questo nostro atteggiamento così fottutamente
qualunquista, pare che il Potere ci stia ormai considerando come
il Pericolo Pubblico numero Uno. Giornali e riviste hanno parlato
di noi in questi giorni. La polizia ha bussato alle nostre porte
e ha rovistato tra le nostre cose. Ci hanno sequestrato computer
e modem. Siamo stati arrestati, processati e condannati per aver
usati i cavi per esprimere le nostre idee e comunicare con il
mondo.
Noi siamo pirati, hackers, terroristi poetici, criptoanarchici,
guerriglieri semiologici, sabotatori dei media, gruppi di affinità,
fiancheggiatori dei ribelli rivoluzionari del Chiapas. Siamo il
Mostro che si aggira tra i servizi online offerti da Berlusconi
o da Bill Clinton.
Queste pagine sono un tentativo di condensare e presentare le
conoscenze di base necessarie per capire come appropriarsi della
tecnologia ed usarla per soddisfare i propri interessi. Sono frutto
del nostro lavoro concreto di questi ultimi anni volto alla costruzione
di uno spazio espressivo liberato anche nell'ambito telematico
italiano: le reti informatiche Cybernet ed ECN costituiscono oggi
dei luoghi in cui chiunque può affacciarsi, con un computer
e un modem, un minimo di abilità, una buona dose di aspettative
da soddisfare e curiosità latenti.
In esse abbiamo maturato gran parte dell'esperienza necessaria
per scrivere questa guida, che è dunque un prodotto collettivo.
Originariamente si trattava di tradurre in italiano il lavoro
che un amico australiano aveva scritto in occasione della nascita
del primo network antagonista e indipendente lì da loro.
Poi ci siamo resi conto che - nonostante la globalizzazione della
cultura - il lettore italiano ci avrebbe trovati incomprensibili.
E allora, incomprensione per incomprensione, abbiamo lasciato
che questa guida mutasse lentamente verso qualcosa di diverso.
Il lavoro è diviso in due sezioni: nella prima si parla
di come "domare" un personal computer e un modem in
modo di riuscire a farli funzionare senza troppi traumi. Nella
seconda sezione si introducono invece gli aspetti comunicativi
veri e propri, con reti, BBS e protocolli a farla da padroni.
In entrambi i casi l'obiettivo non è quello di sostituirsi
allo studio di manuali tecnici specifici, nè quello di
essere assolutamente precisi anche a scapito della capacità
di comunicare davvero qualcosa. Come dicevamo all'inizio, per
chi leggerà con attenzione le domande saranno molte di
più delle risposte, e non ci preoccupiamo per questo. Saremmo
felici invece se questa guida riuscisse a trascinare nel ciberspazio
qualche "anima inquieta" in più - e non tanto
per il loro bene, quanto per il nostro personale piacere di incontrare
gente interessante e terrorizzare meglio insieme i sogni di chi
ci teme.
Per gli scopi di questa guida il computer viene inteso nel senso
di "personal computer"
[PC]. Ce ne sono di altri tipi, ma al livello da cui
partiamo non ci interessano. I componenti naturali di un computer
sono il monitor (o video), la tastiera ed una scatola che ronza
quando si accende.
La tastiera, a parte le componenti in plastica, è in pratica
una fila di interruttori elettrici (simile alle macchine da scrivere
elettriche); il monitor è più o meno come un televisore
senza l'antenna. Il contenuto della scatola è un mistero
per la maggior parte della gente.
Sapere cosa c'è dentro questa scatola non è essenziale
per usare un computer più di quanto lo sia conoscere il
motore per guidare l'automobile. Comunque, così come per
l'auto, se state provando a imparare da soli conviene avere qualche
nozione su come funziona.
Il computer IBM-compatibile è come
il prezzemolo del mondo dei computer. È robusto, facile
da usare, alcuni (o alcune parti) sono talmente poco costosi che
se ne trovano di vecchi ed usati per una cifra irrisoria.
Dall'esterno il cabinet (la scatola grigia di cui
parlavamo, che contiene l'unità centrale) ha normalmente
queste caratteristiche: sul davanti ci sono uno o due lettori
[drive] di floppy disk, delle lucine [LEDs]
ed alcuni tasti. Nei più recenti computer vi si trova anche
l'interruttore di accensione, mentre alcuni vecchi modelli possono
averlo di lato o addirittura dietro. Sul retro ci saranno probabilmente
delle prese di diverso tipo che vedremo meglio più avanti,
tra le quali una a cui si attacca il monitor, una per la tastiera
e una per la corrente elettrica.
Ci sono due tipi di cabinet: orizzontali [desktop]
o verticali [tower o minitower]. Nei
computer più recenti si preferisce usare il modello verticale
perché è più comodo e semplice da montare;
il modello orizzontale può sembrare un po' diverso, ma
è solo per come è messo.
Consiglio numero uno: staccate sempre la spina dalla corrente
quando mettete le mani nel computer! Provate a svitare e togliere
il coperchio del cabinet e date un'occhiata all'interno. Per adesso
guardate soltanto, ci sono alcune componenti delicate che potrebbero
danneggiarsi se non sapete come metterci le mani.
Noterete (vicino al retro) una serie di strane prese [slot]
lunghe e sottili, con molti buchi [pin], alcune delle
quali hanno infilate dentro delle schede rettangolari con dei
circuiti elettrici. Queste schede sono anche fissate al cabinet
con una vite. Alcune delle prese sul pannello posteriore del cabinet
fanno parte di queste schede: sono queste schede che collegano
il computer al mondo esterno.
Almeno una di queste schede [il controller] avrà
dei cavi collegati con i floppy drives che stanno sul davanti
del cabinet.
Questa serie di schede facilmente accessibili è una delle
caratteristiche che rendono i computer IBM-compatibili così
semplici da usare. Potete cambiarle o aggiungerne di nuove con
pochissima difficoltà, ma tenete presente che talvolta
le schede che funzionano su una macchina non funzionano necessariamente
anche su un modello diverso; informatevi o provatele prima di
cambiarle.
Vicino alla serie di schede c'è una scatola di metallo
con una griglia sul retro: è il trasformatore
e la griglia serve a coprire la ventola di raffreddamento, cioè
l'elemento che emette il tipico ronzio che fa il computer quando
è acceso. È meglio avere a che fare con il trasformatore
il meno possibile - e soprattutto non trafficateci mai sopra quando
la presa di corrente è inserita! In ogni caso, se il trasformatore
si brucia, è abbastanza semplice sostituirlo - ma anche
qui, non tutti sono uguali.
Sul davanti del cabinet vedrete i lettori di floppy disk.
Sono lontanamente simili ai vecchi mangiadischi e sono costituiti
sia da componenti elettrici che da parti meccaniche. Non consiglieremmo
a un utilizzatore inesperto di provare a lavorarci sopra, ma i
lettori per i dischetti sono comunque semplici da estrarre e da
installare se solo si fa attenzione a connettere esattamente i
cavi. Di nuovo, però, non tutti i lettori funzionano su
tutti i computer - anche se questo è vero soprattutto per
i vecchi modelli.
Da qualche parte lì vicino dovrebbe esserci una scatoletta
sigillata più o meno delle stesse dimensioni di un lettore
di floppy, e probabilmente collegata alla stessa scheda controller
con lo stesso cavo: è il disco fisso [hard disk]
e come per i lettori di floppy è facile da tirare fuori
e da sostituire.
Tutto un lato di fondo del cabinet è occupato da un'ampia
scheda con un circuito elettrico. Questa è conosciuta come
piastra o scheda madre [mother board],
su di essa è montato il processore e le parti fondamentali
della memoria del computer. Il processore
[CPU] è l'elemento che fa girare tutto il sistema
e la piastra madre è circa l'equivalente del motore in
un'automobile - sebbene sia anche questa molto più semplice
da togliere e sostituire.
È possibile e relativamente facile smontare l'intera scatola
in poco tempo e sostituire uno o più dei suoi elementi.
Normalmente si fa una cosa del genere solo per riparare o aggiornare
il computer. Non abbiate paura di questo genere di operazioni
se avete bisogno di farle, ma probabilmente è meglio prima
imparare da qualcuno più esperto. Se comprate in un negozio
il pezzo nuovo da sostituire, chiedete che vi facciano vedere
come si fa, non dovrebbero rifiutarsi ed imparerete qualcosa.
Spesso risulta inutile addentrarsi in eccessivi tecnicismi sul
funzionamento del computer. Basta sapere alcune cose fondamentali:
il resto viene da sè parlando con gli amici o persone più
esperte, leggendo i manuali o chiedendo a qualcun altro in rete.
Cosa fa un computer? Fa calcoli ed esegue operazioni logiche.
Il processore è in grado di elaborare
dati numerici in molti modi diversi; per poterlo fare, però,
deve essere istruito con esattezza passo per passo. È come
se doveste spiegare da zero ad una persona come arrivare a casa
vostra: "piede sinistro avanti, piede destro avanti, piede
sinistro avanti.... voltare a destra di novanta gradi, piede sinistro
avanti...." ecc. È noioso, ma questo è ciò
che il processore deve sapere se si vuole fargli fare qualcosa.
Una serie di istruzioni di questo tipo è detta un programma,
e questi programmi sono conservati nella memoria di lavoro [memoria
RAM] del computer mentre li esegue. Quando un programma
non viene eseguito può essere conservato "congelato"
su dischetti o sul disco fisso e caricato in memoria solo quando
serve.
Ogni computer richiede tutta una serie di programmi per fare ciò
che gli si chiede di fare. Questi sono anche conosciuti genericamente
come software e ce ne sono moltissimi facilmente
disponibili. Molti sono poco o per nulla utili, comunque in genere
conviene provarne un po' di ogni tipo (programmi per scrivere,
per archiviare, per fare grafica, eccetera) per farsi un'idea
di come funzionano in generale e di cosa fanno.
Il software che il computer usa per fare quello che fa quando
non sta facendo in pratica nient'altro è chiamato sistema
operativo [OS: Operating System].
Qualche tecnico informatico si incazzerà per questa definizione,
che in effetti non è molto precisa: diciamo allora che
il sistema operativo costituisce il software di base di un calcolatore,
quello che governa direttamente le parti hardware e su cui si
appoggiano tutti i programmi più specifici. Il sistema
operativo inoltre fornisce alcune funzioni di base come spostare,
editare e cancellare files, formattare dischi, configurare il
sistema come si vuole, eccetera.
Configurazione è una parola
che incontrerete spesso: indica il procedimento attraverso il
quale si cerca di mettere d'accordo tra loro le varie parti del
computer. Si va da questioni di base come i colori dello schermo,
fino a cose molto più complicate legate all'architettura
interna del sistema. Il processo di configurazione a volte sembra
essere un compito infinito e irritante, e deve essere provato
e ripetuto continuamente finchè tutto funziona.
La possibilità dei computer di essere configurati in un
numero quasi infinito di modi diversi è ciò che
li rende così flessibili ed è anche ciò che
li rende così ostici: possono essere configurati in un
milione di modi diversi che probabilmente non userete mai. Questo
accade perché in parte sono stati disegnati da una banda
di pazzi psicotici che non avevano la minima idea di cosa stavano
facendo - e in parte perché i computer e le parti che li
compongono furono costruiti da aziende che avevano le loro proprie
idee su come dovevano essere fatte le cose e le loro avide ragioni
commerciali per volere che tutto fosse il più incompatibile
possibile con tutto il resto. Ma è anche il motivo per
cui i computer sono usati in un casino di circostanze diverse
per fare un casino di cose diverse.
Invece di avere - come nei vari componenti di un impianto hi-fi
- una scatola buona per gestire i files, una buona per comunicare,
una buona per far girare programmi particolari, eccetera, ci si
ritrova con un'unica scatola che riesce a fare quasi tutto se
configurata nella maniera giusta. Ci sono ovvi vantaggi in questo,
ma il grosso svantaggio è che bisogna conoscere le cose
che non si vogliono fare almeno quanto quelle che invece
si vogliono fare.
Può darsi che le cose non stiano esattamente così,
ma se per esempio deciderete di mettere in piedi dal nulla un
sistema come una BBS, scoprirete di dover combattere con un numero
infinito di cose da configurare prima di riuscire (forse) a far
funzionare il tutto.
La maggior parte di questo sbattimento magari si sarebbe potuto
evitare, ma a causa delle limitazioni e delle incompatibilità
del software e dell'hardware, deve essere fatto. Alla base di
questa fatica ci sono due elementi: primo, le case produttrici
di software non sono molto brave nel loro mestiere e secondo,
è nel loro interesse mantenere il più alto livello
di mistificazione possibile. Se nessun altro capisce cosa fanno,
questo dà loro un casino di status e potere (e, come per
i preti, le avvicina a dio!).
Comunque, torniamo al sistema operativo...
I due principali sistemi operativi che è probabile incontrare
sui sistemi IBM-compatibili sono il DOS
(che vuol dire Disk Operating System)
e Windows (in realtà Windows, nella
versione 3.11, non è ancora un vero e proprio sistema operativo,
ma per semplicità facciamo finta che lo sia).
Il DOS è estremamente ermetico e non suggerisce niente
su cosa fare se non si conosce niente di esso, ma è efficiente
(cioè lavora in modo relativamente veloce e non richiede
molto spazio sul computer). Windows è molto più
"amichevole" del DOS e infinitamente più semplice
da usare, ma è anche molto meno efficiente. Se state mettendo
in piedi una BBS, può essere che riuscirete ad usare Windows
per alcune cose, ma dovrete inevitabilmente familiarizzare anche
con il DOS.
Altri sistemi operativi che si possono incontrare su questo tipo
di computer sono OS/2 Warp (un prodotto IBM simile
a Windows, migliore per molti aspetti ma molto meno diffuso),
UNIX (usato per la maggior parte del traffico Internet
e su quasi tutti i grossi computer delle università - complicato
da usare almeno quanto il DOS), Linux (un sistema
freeware, cioè gratuito, del tutto simile
a UNIX, molto efficiente e sempre più utilizzato). Altri
tipi di computer usano sistemi operativi completamente diversi
e incompatibili (MacIntosh, Amiga,
Atari).
Windows, OS/2, UNIX e Linux sono tutti in grado di svolgere quello
che viene chiamato multitasking (sebbene Windows lo faccia
con qualche limitazione): questo significa
che potete far girare più di un programma nello stesso
momento. Avrete bisogno di questo, per esempio, se deciderete
di gestire una BBS multi-linea; ma anche se - come semplici utenti
- volete usare il vostro computer per qualche altra cosa mentre
contemporaneamente cercate di trovare la linea libera sulla vostra
BBS preferita. Il DOS da solo non ve lo permette. D'altra parte
il DOS gira perfino sui PC più primitivi, mentre gli altri
sistemi operativi a cui si è accennato richiedono computer
più potenti e, purtroppo, più costosi.
A questo punto dovremo addentrarci un po' di più negli
aspetti tecnici. No! Fermatevi! Non girate pagina! Non sarà
così orribile. Alcuni di questi concetti sembreranno un
po' strani all'inizio: non preoccupatevi se non li comprenderete
subito, cercate soltanto di familiarizzare con il gergo tecnico.
Non importa davvero se capite o meno, potrete sempre tornarci
sopra e darci un'altra occhiata più tardi, potrà
risultare più comprensibile quando avrete un quadro più
chiaro e ampio dell'argomento complessivo.
Allora, l'unità informativa di base con cui il computer
lavora è chiamata un bit [Binary digIT].
Un bit può rappresentare i valori di "0" o "1"
(oppure "acceso" o "spento"; "sì"
o "no"). Per generalizzare ci si riferisce comunque
sempre a "0" e "1".
All'interno del computer questi valori sono rappresentati da due
distinti impulsi elettrici. In genere però, quando il computer
riceve o emette dati da e per il mondo esterno, essi sono rappresentati
in un modo diverso. Ciò avviene perché gli impulsi
elettrici non viaggiano a lungo attraverso i cavi, non si possono
registrare su dischetti ed ovviamente non sono di nessun significato
per gli esseri umani.
Quindi per essere spediti lungo le linee telefoniche devono essere
convertiti in suoni, simili a tutti gli altri suoni che si trasmettono
per telefono. Per essere registrati su disco (che è più
o meno dello stesso materiale delle cassette magnetiche) devono
essere convertiti come se fossero suoni ma su toni molto più
alti. E naturalmente per comunicare con le persone devono essere
convertiti in testo (dalla tastiera, sul video e sulla stampante),
oppure in grafica o in suoni udibili direttamente.
Quando il computer lavora con il testo (lettere, numeri ecc.)
utilizza gruppi di bits. Ogni carattere ha il suo proprio codice
e sono questi codici che di fatto il computer utilizza.
Il sistema di codici di carattere più
comune è chiamato ASCII (che vuol dire American Standard
Code for Information Interchange). Ce ne sono molti altri
ma difficilmente li incontrerete.
I codici ASCII sono fatti di sette bit. Ci sono 128 possibili
combinazioni di 7 bits. Perciò lo standard ASCII ha 128
caratteri, inclusi dieci numeri (0-9), 26 lettere maiuscole e
26 minuscole, più altri simboli che trovate sulla tastiera
- come $ £ ! @ # eccetera... Le rimanenti combinazioni definiscono
caratteri di controllo che vengono usati dal software.
È importante tenere presente che questi caratteri non hanno
nessun significato per l'hardware, che lavora sempre con i codici
binari e non vede mai niente di diverso
da lunghe serie di 1 e 0.
L'altra unità di informazione fondamentale con cui il computer
lavora è chiamata il "byte". Un byte è
un gruppo di otto bits. Ci sono 256 possibili combinazioni di
otto bits. Un byte può essere visto come un numero il cui
massimo valore è 255 (poiché la prima combinazione
è uguale a zero). Quindi un byte può avere qualsiasi
valore da 0 a 255.
Poiché un byte è la forma pressoché universale
per rappresentare i dati, se si usa un byte per ogni carattere
(come è la norma) si possono avere 256 caratteri invece
dei 128 che ha il codice ASCII. I computer IBM-compatibili usano
questa possibilità estendendo il codice ASCII con altri
128 caratteri. Non tutti i computer però usano tutti i
256 caratteri e quelli che li usano usano i 128 aggiuntivi in
modi diversi e quindi la parte di codici in più non è
sempre utilizzabile per comunicare con tipi di computer diversi
dal proprio.
I 128 caratteri aggiuntivi sono conosciuti come codici IBM
ed è meglio evitare di usarli in rete: se già bazzicate
le reti avrete forse notato che le lettere accentate, per esempio,
non vengono scritte nella maggior parte dei messaggi, oppure vi
sarà capitato di ricevere un file di testo in cui le lettere
accentate e gli a-capo sono tutti fuori posto e sbagliati. Per
ovviare a questi problemi semplicemente evitate di usare le lettere
accentate (usate piuttosto l'apostrofo al posto dell'accento:
à è ì ò ù possono essere scritte
come a' e' i' o' u') e quando ricevete o distribuite un file assicuratevi
che sia in formato Testo ASCII (eventualmente "con
separazione di linea").
È importante ricordare che i bytes vengono usati
per rappresentare anche altre cose oltre ai semplici caratteri
di testo. I programmi informatici vengo-no archiviati esattamente
nello stesso formato, solo che qui i bytes rappre-sentano i codici
per le operazioni di calcolo e di indirizzamento dei dati e del
software. Inoltre possono essere anche usati per rappresentare
il loro valore numerico durante operazioni matematiche da parte
del computer. È anche possibile assegnare un valore di
on/off (acceso/spento) ad ogni bit e questo può essere
usato per trasferire ogni genere di cose da un software all'altro.
Se date un'occhiata al contenuto di un file di programma come
se fosse un file di testo vi sembrerà totalmente incomprensibile.
E se provate a far trattare al computer un file di testo come
se fosse un programma, succederanno cose imprevedibili e il computer
segnalerà qualche errore.
Cosa vuol dire binario? Nel sistema decimale, ogni numero rappresenta
un valore da 0 a 9 ed ogni cifra a sinistra moltiplica il proprio
valore per dieci. Nel sistema binario ogni cifra rappresenta il
valore 0 o 1 e ogni cifra a sinistra moltiplica il proprio valore
per due.
Nella notazione decimale ciò significa che il valore delle
cifre (da destra a sinistra) è il seguente:
1 10 100 1000 10000...
Nella notazione binaria i valori sono:
1 2 4 8 16 32 64 128...
Leggendo da destra a sinistra, ciò diventa:
128 64 32 16 8 4 2 1
che è quello che rappresentano gli otto bits di un byte.
Esempi:
00000001 = 1
00000010 = 2
00000011 = 3
00000100 = 4
10000000 = 128
10000001 = 129
10000010 = 130
10000011 = 131 ...
Ogni valore binario può essere convertito in decimale sommando
il valore di ogni 1, cioè:
10110010 = 128+32+16+2 = 178
Se tutto questo vi sembra non avere senso: o provate a farvelo
spiegare diversamente da qualcun altro più competente,
oppure tenete presente che capire questa roba è importante
ma si può anche andare avanti senza conoscerla. In ogni
caso non dimenticate che più si capiscono le basi, più
semplice sarà risolvere i problemi in futuro.
E se tutto questo vi sembrava strano, date un'occhiata qui:
A causa della necessità di lavorare con i valori binari
e poiché i numeri binari sono così lunghi e difficili
da ricordare, viene usata una notazione più breve, chiamata
esadecimale (in quanto ogni cifra può
rappresentare 16 valori diversi).
Se nel sistema decimale ogni cifra può avere valori da
0 a 9, nel sistema esadecimale ogni cifra vale da 0 a 15. I valori
da 10 a 15 sono rappresentati dalle lettere A-F. In questo modo
l'intera gamma di cifre esadecimali è: 0, 1, 2, 3, 4, 5,
6, 7, 8, 9, A, B, C, D, E, F.
Bene. Cosa ha a che fare tutto questo con il sistema binario?
Se raggruppate i valori binari in blocchi di quattro bits, ogni
quattro bits possono avere 16 combinazioni diverse e quindi rappresentare
valori numerici da 0 a 15. Esattamente come ogni cifra esadecimale.
Ach! Quindi un byte può essere rappresentato sia con 8
cifre binarie, sia con 2 cifre esadecimali. Oppure, ovviamente,
tre cifre decimali. Un esadecimale è più comodo
del binario pur essendo comunque facilmente convertibile in binario,
al contrario del decimale che è più difficile convertire
in binario.
L'esadecimale è comunemente usato in tutti i campi dell'informatica.
Ecco gli equivalenti binari e decimali delle 16 cifre esadecimali:
Quindi: 10110010 (binario) = B2 (esadecimale) = 178 (decimale).
Ms-Dos è il sistema operativo che ci ha accompagnato fino
ad oggi. Nel futuro dell'uso di massa dei computer si profilano
nuovi sistemi impostati su una logica del tutto diversa da quella
che generava il Dos. Os2 o Windows sono sistemi che si basano
sull'intuizione e sull'ergonomia: vengono richieste sempre meno
conoscenze specifiche e la macchina tende ad autogestirsi completamente
- perlomeno nelle sue funzioni "di base". A molti esperti
questi nuovi sistemi operativi piacciono poco - ma per il grande
pubblico sono l'ideale: si compra dal venditore una macchina plug-&-play
e si risparmia la sequela di improperi necessari a farla funzionare....
Resta però il problema che la maggior parte del software
per BBS continua a girare sotto Dos - ed i principi che
governano il Dos restano immutati anche per gli altri sistemi.
Vale la pena allora familiarizzare con i comandi più comuni
ed altre piccole nozioni fondamentali.
All'avvio del computer vengono visualizzate velocemente alcune
informazioni tecniche - quando le schermate hanno finito di scorrere
viene visualizzato il prompt dei comandi:
vicino al prompt c'è una lineetta intermittente [cursore]
su cui compaiono i comandi che digitate da tastiera. Ogni comando
che date deve essere seguito dal tasto INVIO
[o ENTER]
Dove vanno a finire i files che avete copiato da un dischetto
sull'hard disk? Il sistema operativo gestisce le informazioni
che deve archiviare strutturandole come se fossero una serie di
scatole cinesi. La vostra scatoletta che contiene le informazioni
(il files che avete copiato da dischetto) viene messa in una scatola
più grossa (la directory). A sua volta una directory può
essere contenuta in un'altra directory (e diventare subdirectory
di questa...).
La directory è in pratica un contenitore di files che separa
determinati files da altri che sono contenuti in altre directory.
Una vera e propria scatola.
Per visualizzare il contenuto di una directory si batte il comando
dir (abbreviazione
di directory) al prompt dei comandi. Verrà visualizzato
un elenco del tipo:
Il volume nell'unità
C è MS-DOS_6
Il numero dim serie del volume
è 1E49-15E2
Directory di C:\
7 file 59336 byte
219660604 byte disponibili
Questo elenco dà informazioni sui files contenuti nella
directory e sulle eventuali subdirectory (contrassegnate con <dir>)
Tutti i files e tutte le directory sono contenuti nella directory
principale [root], indicata dal segno "\" [slash].
Se desiderate spostarvi nella directory chiamata WINDOWS
che vi è comparsa nell'elenco di prima si utilizza il comando
cd (change
directory). Al prompt si digita:
Il prompt dei comandi cambia e diventa C:\WINDOWS>.
Questo vuol dire che si è dentro la directory windows e
che questa ora è la directory corrente. Per visualizzarne
il contenuto basterà digitare nuovamente dir;
se la directory contiene molti file e l'elenco scorre troppo veloce
sullo schermo, battete dir /p
- l'elenco si fermerà ad ogni schermata e vi
sarà chiesto di premere un tasto per continuare. Notate
che nel comando dir /p la barra che precede la p
non è più la slash che abbiamo visto
prima: questa è chiamata backslash e va da sinistra
a destra (e sulle tastiere italiane è posta in genere sullo
stesso tasto del numero 7).
Per tornare alla directory principale (dovunque si sia finiti
gironzolando per il disco fisso) sio batte cd \
e si ritorna al prompt iniziale C:/>.
L'ordine talvolta semplifica la vita. Se avete molti files da
archiviare insieme, può essere utile metterli tutti sotto
la stessa directory invece che lasciarli sparsi sul disco.
Per creare una directory chiamata TESTI posizionatevi dove desiderate
crearla (ad esempio nella directory principale) e battete md
testi. MD è l'abbreviazione del comando
Make Directory. Avete creato una directory chiamata TESTI
che potrete visualizzare col comando dir e riempire a piacimento
con i vostri testi.
Per rimuovere la directory testi, dopo aver cancellato tutti i
files che contiene, posizionatevi fuori dalla directory che intendete
cancellare e digitare rd testi. RD è
l'abbreviazione di Remove Directory.
Finora abbiamo lavorato sul disco fisso. Ma spesso vi può
capitare di dover leggere e copiare files da un dischetto. Il
disco fisso di solito si chiama per convenzione C: mentre
il dischetto si chiama A:
Per leggere cosa c'è scritto sul dischetto occorre assicurarsi
che il dischetto sia ben inserito e quindi digitare
il prompt cambierà in A:\>
Se viene visualizzato il messaggio:
può darsi che non sia stato ben inserito il floppy, reinseritelo
e battete "R". Ma può anche darsi
che il dischetto non sia formattato, nel qual caso passate a leggere
oltre...
Per tornare al disco fisso basterà battere c:
Ora supponiamo di voler copiare su un dischetto il file pippo.txt
che ho precedentemente archiviato nella directory
testo. Bisogna avere un'idea di che percorso [path]
il computer deve compiere per andare a leggere proprio quel file.
Il percorso è soltanto l'indicazione della strada passo
per passo: vai nella directory principale, poi entra nella seconda
directory che si chiama testo, poi prendi il file che si chiama
pippo. Il tutto va abbinato al comando copy che richiede
di specificare in primo luogo l'origine del file da copiare e
poi la sua destinazione:
Si accenderà per qualche momento il led del floppy disk
e quindi verrà visualizzato il messaggio:
potete andare a verificare che il file sia stato correttamente
copiato battendo dir a:
Se volete quindi cancellare il file pippo.txt
dalla directory c:\testo utilizzate il comando del
(delete)
Vi verrà chiesta conferma: rispondete di sì se siete
sicuri di quel che state facendo.
Per non dover specificare talvolta lunghi elenchi di files, esistono
dei caratteri speciali che (come i jolly dei giochi a carte) possono
essere sostituiti a qualsiasi altro carattere.
Mettiamo caso di voler visualizzare tutti i files che (indifferentemente
dal nome) finiscono con un'estensione .txt.
posso dare il comando:
dir *.txt
L'asterisco [*]
sostituisce qualsiasi carattere del nome del file fino all'estensione
.txt.
Se voglio elencare tutti i files mi basterà quindi scrivere
: *.*
Asterisco punto asterisco vuol dire qualsiasi nome di file con
quasiasi estensione. Un altro carattere jolly è il punto
interrogativo [?], che indica di sostituire solo un carattere
in una determinata posizione.
mi copierà sul dischetto a: tutti i files che
si chiamano autoexec e che hanno estensione .bat,
.bak eccetera.
La formattazione di un dischetto è un procedimento si può
assimilare al tracciare delle righe su un foglio di carta. Il
computer ha bisogno delle tracce sul dischetto, altrimenti non
sa come scrivere: queste tracce si creano formattando il dischetto.
Bisogna prestare attenzione perché con il comando format
si cancellano automaticamente tutte le informazioni
contenute sul dischetto - e talvolta recuperarle può risultare
definitivamente impossibile.
Assicuratevi dunque che il dischetto sia vuoto o che non contenga
files che vi interessano. Inserite il disco nel drive e digitate:
Il Dos vi chiederà al termine della formattazione se desiderate
dare un nome al dischetto. digitatelo se volete, altrimenti battete
INVIO e rispondete N
(no) quando vi chiede se avete un altro disco da formattare (a
meno che - ovviamente non ce lo abbiate per davvero...).
Se desiderate cancellare definitivamente dei dati da un dischetto
(in modo che non siano più recuperabili) aggiungete l'opzione
/U al comando format. Se desiderate una formattazione veloce
aggiungete l'opzione /Q
ad esempio format a: /U /Q vi
restituisce velocemente un dischetto perfettamente immacolato.
Una buona norma di sicurezza è conservare un dischetto
formattato con l'aggiunta dei files di sistema. In questo caso
date il comando format a: e aggiungete l'opzione /s.
Non copiate nulla su quel dischetto, tenetelo lì vuoto:
vi permetterà di fare il cosiddetto "boot da dischetto",
di far partire cioè il computer dal dischetto nel caso
sia successo qualcosa di grave al vostro hard disk.
Ricordate che per proteggervi da formattazioni disastrose o da
cancellazioni errate c'è un pirulino in basso a sinistra
del dischetto che se tirato verso il basso (lasciando cioè
visibile il buco) protegge il vostro dischetto da tutto
quello che potrebbe succedergli di spiacevole. Ricordatevi anche
che se i dischetti sono lasciati in prossimità di campi
magnetici (vicino o sopra il vostro computer, vicino al telefono)
possono smagnetizzarsi perdendo tutti i dati che contenevano.
la maggior parte delle informazioni relative alla configurazione
del vostro computer è memorizzata in due files che si trovano
della root directory:
Il file CONFIG.SYS è un file di testo che contiene comandi
per configurare le componenti hardware del vostro computer e per
riservare dello spazio in memoria per l'elaborazione delle informazioni.
Quando il DOS si avvia esegue in primo luogo questo file.
Il file AUTOEXEC.BAT contiene comandi che vengono eseguiti all'avvio
del sistema.
Entrambi i files sono scritti in ASCII (formato puro testo) e
se vengono modificati vanno sempre salvati in questo modo
- altrimenti il computer non sarà più in grado di
leggerli in modo corretto. È meglio in genere editarli
e salvarli sempre con l'editor del Dos: edit config.sys
È anche buona norma conservare una copia dei due files
su dischetto, per evitare anche qui cancellazioni o modifiche
errate che vi possono bloccare il sistema: copiateli sul dischetto
che avete formattato con format a: /s e che ormai conservate
religiosamente..
Il file config.sys contiene dei comandi che caricano programmi
speciali o che determinano le modalità di funzionamento
dell'hardware: eccone alcuni dei più importanti.
Diverse periferiche hanno programmi di installazione che automaticamente vanno a modificare il config.sys. Il Dos fornisce, come si è detto, alcuni driver di periferica installabili che si possono visualizzare dettagliatamente con help device. Particolarmente importanti sono comunque:
HIMEM.SYS coordina l'utilizzo della memoria estesa (inclusa la memoria alta HMA) in un computer con elaboratore veloce in modo che due applicazioni non utilizzino la medesima memoria contemporaneamente. Va caricato prima di EMM386 e prima di ogni applicazione o driver che utilizzi la memoria estesa.
EMM386.EXE simula la memoria espansa e consente l'accesso all'area di memoria superiore. EMM386 permette una gestione accurata della memoria attraverso i suoi parametri, che vanno però utilizzati con estrema cautela per evitare la disabilitazione del sistema. In genere basta che sia specificato come device con i paramentri predefiniti. Per dare l'accesso all'area di memoria superiore ma non alla memoria espansa utilizzare l'opzione NOEMS. In questo caso occorre far precedere il comando DOS=UMB al DEVICE=EMM386.EXE NOEMS. Emm386 deve precedere qualsiasi DEVICEHIGH.
SMARTDRV.EXE Utilizza un doppio buffer che fornisce compatibilità ai controller del disco rigido che non sono in grado di utilizzare la memoria fornita da emm386.exe o da Windows eseguito in modalità avanzata. Può accelerare di molto le operazioni del disco. Può anche eseguire il caching del disco (che aumenta la velocità del computer). in questo caso bisogna aggiungere il comando
file n
buffers n
(n=numero dei buffers del disco)
country xxx,yyy
oppure ;
Un file Config.sys contiene alcuni di questi comandi (non necessariamente
tutti) ed altri ancora. Quasi tutti questi comandi possono essere
inseriti in qualsiasi posizione. L'elenco completo dei comandi
disponibili si ottiene battendo help config.sys dal prompt.
L'ordine dei comandi device e devicehigh
è però importante, in quanto alcuni driver attivano
delle periferiche che sono indispensabili al funzionamento di
altre. Ad esempio il driver della memoria estesa HIMEM.SYS
deve essere caricato prima di qualsiasi altro driver che utilizzi
memoria estesa. Subito dopo va installato in genere EMM386.exe
e quindi qualsiasi altro driver di periferica.
Un tipico file di config.sys per un computer 386 con più
di due mega di RAM (memoria estesa) è:
(il comando Dos=high,umb esegue il Dos nell'area di memoria
alta e dà accesso ai programmi all'area di memoria superiore).
Un file batch è un file di testo che contiene una
serie di comandi che il sistema operativo esegue ogni volta il
file viene lanciato. Autoexec.bat è un batch speciale che
viene eseguito ogni volta che si avvia il computer.
Il file autoexec.bat contiene alcuni comandi standard, ad esempio
Inoltre il l'autoexec.bat ospita i comandi relativi a tutti i
programmi che si desidera rimangano residenti in memoria [Programmi
TSR: Terminate and Stay Resident]. Ad esempio Doskey
(che permette di richiamare con i tasti freccia i comandi appena
dati) o come lo smartdrv, che velocizza l'accesso all'hard
disk.
Un esempio di autoexec.bat può essere
Talvolta risultare utile avviare il computer senza far eseguire
il config.sys e l'autoexec.bat: per esempio se avete inserito
un comando sbagliato che blocca il sistema e ne impedisce l'avvio.
In questo caso, spegnete e riaccendente il computer. Quando compare
la scritta
premete il tasto F5 o
tenete premuto il tasto del maiuscolo: il computer si avvierà
con le configurazioni di base.
Altrimenti potete fare in modo che il computer vi chieda conferma
per eseguire singolarmente ogni comando di config ed autoexec:
in questo caso premete F8 quando
compare Avvio di MS-DOS e rispondete S o N
uno dopo l'altro ai comandi che volete o meno far
eseguire.
Quando si salvano dei files su disco si utilizza una parte dello
spazio disponibile. Questo spazio non è infinito: può
darsi che non vi basti e che dobbiate comprare un altro hard disk
più grande o aggiungerne un secondo a quello che già
avete.
Una serie di piccole accortezze faranno sì che lo spazio
sprecato sia ridotto al minimo - e che per di più i files
vengano conservati in buono stato. Va comunque aggiunto che alcune
di queste operazioni toccano parti "delicate" della
vostra macchina. Se non vi sentite sicuri non eseguitele - oppure
accertatevi che nei paraggi ci sia un amico disponibile a correre
a riassettare qualche eventuale pasticcio. In ogni caso, ricordate
che è buona norma leggere (prima di eseguire qualsiasi
comando che non si conosce) l'aiuto on-line fornito dal Dos help
chkdsk; help defrag, ecc.
Eseguite dal Dos - con tutte le applicazioni chiuse (cioè
chiudete windows o tutti i programmi che state usando) il comando:
per recuperare eventuali unità di allocazione perse che
occupano spazio inutilmente. Un'unità di allocazione è
la parte più piccola del disco rigido che può essere
assegnata ad un file. Può andare persa quando un programma
interrompe inaspettatamente l'esecuzione (per questo non conviene
mai spegnere il computer mentre si eseguono dei programmi). Con
il tempo le unità di allocazione perse si accumulano e
occupano spazio. Se chkdsk trova unità perse,
vi chiede se volete recuperarle. In genere non servono a nulla,
quindi dite tranquillamente di no.
Quando avete un po' di tempo, eseguite il programma Defrag
(disponibile dalla versione 6.00 del Dos). Defrag
riorganizza i file sul disco e ne migliora le prestazioni.
Va eseguito dopo essere usciti da tutte le applicazioni.
riordina l'hard disk eliminando gli spazi vuoti fra i file e riavvia
il computer quando ha terminato.
fa una scansione del disco e corregge automaticamente gli errori
che trova senza salvare i cluster persi (che tanto servono a ben
poco, normalmente)
Infine Memmaker ottimizza
genericamente la memoria dei computer 80386 o superiori. Date
il comando
rigorosamente dopo essere usciti da tutti i programmi che state
usando e non preoccupatevi se fa strane cose, tipo riavviare due
volte di seguito il computer.
Gli insiemi omogenei di informazioni (siano esse le righe di testo
di uno stesso documento, oppure le sequenze di istruzioni di uno
stesso programma) vengono conservati, su dischetti o sul disco
fisso, in files.
Il sistema usato dal DOS per assegnare i nomi ai file si basa
su alcune convenzioni. I nomi di file DOS hanno la forma <nomefile>.<estensione>;
la parte nomefile può essere lunga fino a otto caratteri
alfanumerici, la parte estensione fino a tre.
Per esempio: thisfile.txt
thisfile è il nome del file e txt (l'estensione)
indica il tipo di file. txt = testo (cioè normalmente ASCII
puro).
Altri tipi di file sono indicati dalle seguenti estensioni:
.com = file di programma (o eseguibile)
.exe = file di programma (o eseguibile)
.bat = batch file (istruzioni per il DOS da usare
quasi come un programma)
.bin = binary (può contenere parte di un programma o dati)
.doc = documento (in genere scritto da un word processor)
.asc = testo ASCII
.sys = file di sistema (spesso relativo al sistema operativo)
.zip = file compresso con PKZIP
.arj = idem con ARJ
.lha = idem con LHARC
Gli ultimi tre tipi di file dovranno essere "decompressi"
con l'apposito programma (vedi nelle prossime pagine la voce relativa
ai compattatori).
Per i file di testo è sempre meglio usare l'estensione
.txt o .asc, sebbene se ne trovino con estensioni di ogni tipo.
Ricordate la scelta dei caratteri per l'estensione è quasi
sempre solo un fatto convenzionale, ma una scelta semplice e facile
da ricordare può semplificare la vita in molte occasioni.
I compattatori e gli scompattatori sono piccoli programmi particolarmente
utili per chi usa le reti telematiche; questi programmi prendono
un file, lo riscrivono eliminando le ridondanze (lo comprimono)
e lo trasformano in un file molto più piccolo e facile
da trasportare, copiare o trasmettere.
Si risolvono così molti problemi: potete far stare su un
dischetto files altrimenti troppo lunghi o potete spedire via
modem un file impiegandoci metà del tempo... Chi riceve
e desidera ritrasformare il file nella forma originale, dovrà
scompattarlo con l'apposito comando (scompattatore abbinato
al compattatore che voi avete usato).
Tra i tanti compattatori/scompattatori, i più diffusi e
funzionali nel mondo DOS sono ARJ, Pkzip/Pkunzip, Lharc, Gzip
(nativo per sistemi UNIX): sono tutti shareware e sono
disponibili nelle versioni più recenti su tutte le BBS
o su Internet.
Ogni compattatore, nell'atto di comprimere il file, gli assegna
un nome (che scegliete voi) ed un'estensione convenzionale - dalla
quale potete riconoscere il tipo di compattatore utilizzato: i
vari compattatori non sono compatibili tra loro, quindi fate attenzione
all'estensione del file che avete di fronte e che volete scompattare.
Una lista delle estensioni più comuni e dei programmi che
le generano è riportata qui di seguito, insieme al comando
di esempio per comprimere un ipotetico file pippo.txt nel file
pippo.zip o pippo.arj ecc. e al comando per decomprimere il file
pippo.zip, pippo.arj ecc. nel file originario pippo.txt.
PkunzipPkunzip.exe
Insieme al compattatore viene in genere fornito un file .doc che
contiene la documentazione completa - e che conviene leggere per
familiarizzare al massimo con il programma - in alternativa, digitando
il nome del programma seguito da un punto interrogativo (es. arj
-?, pkzip -?) si ottengono in quasi tutti i casi alcune rapide
schermate di aiuto che illustrano tutte le principali funzionalità.
Per esemplificare al massimo il funzionamento di un compattatore,
ecco l'esempio di come funziona ARJ (uno dei più usati)
- grossomodo tutti gli altri seguono la stessa logica.
Il Compattatore ARJ
Per creare un archivio (cioè un file compresso) in formato
ARJ che contenga tutti i files della directory corrente si dà
il comando:
arj a nomefile
Per creare un archivio ARJ che contenga solo i files con l'estensione
".doc" della directory corrente:
arj a nomefile *.DOC
Per creare un archivio contenente il solo file pippo.txt:
arj a nomefile pippo.txt
Per scompattare un file compresso in formato arj
arj e nomefile.arj
In tutti questi esempi viene creato un file dal nome nomefile.arj
- naturalmente al posto di nomefile
potete scegliere qualsiasi altro nome più intelligente.
Quasi tutti i compattatori offrono la possibilità di proteggere
con una password gli archivi (impedendo a chi non la conosce di
ricreare i files originali). Ad esempio, per comprimere e proteggere
con la password "test"
il file pippo.txt,
creando così il file pippo.arj, si deve dare il comando:
arj a -gtest pippo pippo.txt
All'opposto, per decomprimere il file pippo.arj
appena creato:
arj e -gtest pippo.arj
Tenete però presente che la protezione con la password
è poco affidabile: esistono in giro diversi programmini
semi-pirata in grado di risalire ai file originari senza conoscere
la password - non affidate quindi a questo genere di crittografia
i vostri segreti o le vostre attività illecite - e leggete
piuttosto con attenzione il capitolo sulla vera crittografia "da
guerriglia" più avanti.
Il compattatore GZIP
Gzip è un programma poco diffuso per i sistemi DOS - ma
è il compattatore standard utilizzato sulle macchine UNIX
e quindi su Internet. Se bazzicate su Internet vi capiterà
spesso di prendere dei files compattati con Gzip (e di non riuscire
ad aprirli e non capire come mai).
I files compressi con Gzip hanno un'estensione .gz o .z o a volte
anche qualsiasi altra estensione che finisca con la zeta. È
un compattatore "politicamente corretto" poiché
aderisce al progetto GNU: GNU sta per "Gnu's Not UNIX"
ed è in pratica l'etichetta che riunisce ormai una grande
quantità di software scritto in tutto il mondo e distribuito
secondo condizioni molto particolari. Normalmente un programma
viene venduto a caro prezzo, ne è proibita la duplicazione
ed è vietata anche qualsiasi modifica del programma stesso
per adattarlo alle proprie esigenze. Il software GNU invece, per
esplicito volere dei programmatori che aderiscono a questo progetto,
viene distribuito gratuitamente (spesso attraverso le reti telematiche)
ed assieme ad esso vengono distribuiti i codici sorgenti, cioè
quella parte del programma originale più facilmente comprensibile
e modificabile da altri programmatori (il codice sorgente va poi
"compilato" per avere il programma funzionante vero
e proprio; nel caso del normale software commerciale il codice
sorgente non viene mai distribuito ed anzi viene tenuto accuratamente
segreto). L'obiettivo del progetto GNU è quello di contribuire
alla nascita di una comunità in cui i confini tra programmatori
e utenti siano molto deboli (qualunque utente di un programma,
attraverso la semplice modifica del codice sorgente, può
diventare a sua volta un programmatore) ed in cui vengano spezzati
i meccanismi più perversi del mercato: quelli che costringono
i normali utenti a pagare milioni per avere software che non funziona
come si vorrebbe, senza la possibilità di modificare ciò
che si è comprato a così caro prezzo; e anche gli
stessi meccanismi che espropriano i programmatori dai diritti
sul software che producono per conto delle software-houses che
li assumono; ed infine, i meccanismi che impediscono il libero
aiuto reciproco e lo scambio delle conoscenze, e che accentrano
allo stesso tempo il potere (di migliorare il software o anche
solo di risolvere i problemi che questo crea) nelle mani di chi
detiene i codici sorgenti.
Utilizzare il compattatore GZIP è abbastanza semplice:
per avere una breve schermata di aiuto con le varie opzioni battete
il comando:
gzip -h
Per comprimere il file pippo.txt:
(gzip creerà un file chiamato pippo.txz
e cancellerà il file originale dopo averlo compresso)
Per decomprimere il file pippo.txz appena creato:
gzip -d pippo.txz
(gzip scriverà nuovamente il file originale e cancellerà
quello compresso)
Uuencode e uudecode sono una coppia di programmini,
anch'essi distribuiti nell'ambito del progetto GNU (quindi ottenibili
gratuitamente un po' ovunque) ed anch'essi particolarmente utili
per chi utilizza le reti telematiche.
Il loro compito è trasformare un qualsiasi file binario
(e per semplicità ricordiamo che si può considerare
come file binario qualsiasi file che non sia scritto esclusivamente
in puro testo ASCII) in un file ASCII. Questo significa che potete
prendere un file eseguibile (per esempio un file .exe) oppure
un file compresso (per esempio un file .arj) e tradurlo in un
file contenenti una sequenza di caratteri ASCII standard. Per
utilizzare nuovamente il file originario dovrete compiere l'operazione
inversa: passare dal file ASCII al file binario. Queste due operazioni
sono svolte rispettivamente da uuencode e da uudecode.
Qual è l'utilità di questa cosa?
Quando più avanti parleremo delle reti telematiche, capirete
che il modo più semplice per inviare qualcosa a qualcuno
è quello di mandarglielo in un messaggio da inviare attraverso
la posta elettronica. Sfortunatamente però, in un messaggio
simile si può infilare solamente un testo ASCII, e niente
di più complesso. E qui si rivela il trucco: se ciò
che vorreste mandare è in forma binaria (per esempio un'immagine,
oppure un programma, oppure un insieme di files compressi, eccetera)
con i programmini menzionati prima potete uuencodare il
tutto, infilarlo in un messaggio e spedirlo senza problemi. Chi
lo riceve riconosce subito che si tratta di un messaggio uuencodato
(perché uuencode inserisce sempre una sua stringa di riconoscimento)
e provvederà quindi a uudecodarlo per ottenere l'informazione
originaria.
La sintassi dei due programmi è molto semplice. Per trasformare
in un file ASCII il file compresso pippo.arj (che può contenere
quello che volete) battete il comando:
il file ASCII generato verrà chiamato pippo.uue (viene
cioè sempre mantenuto il nome originale, a cui si assegna
l'estensione convenzionale .uue) e potrà essere direttamente
spedito via posta elettronica.
Al contrario, se qualcuno vi invia il file ASCII uuencodato pippo.uue
(magari inserito in un messaggio a voi indirizzato), per ottenere
il file iniziale battete:
Prestate attenzione a due cose: prima di tutto, tenete presente
che il processo di uuencoding aumenta sempre le dimensioni del
file originario, e che spesso ci sono dei limiti tecnici (e anche
di buon senso) alla lunghezza massima dei messaggi in transito
sulla rete: non pensiate quindi di poter spedire in questo modo
anche cose enormemente grosse.
Come seconda cosa: non confondete uuencode con un programma di
crittografia! È vero che il file pippo.uue non sembra avere
nessun significato se lo si legge direttamente con un editor di
testi, ma è anche vero che chiunque può rendersi
conto immediatamente che si tratta di un file uuencodato, può
sottoporlo a sua volta al programma uudecode e può quindi
liberamente entrare in possesso del file originale.
Se pensate davvero di aver bisogno di spedire attraverso la rete
qualcosa di segreto, date un'occhiata al capitolo sulla sicurezza.
La principale forma di comunicazione che ci riguarda mettendo
in piedi BBS e reti è costituita dalla comunicazione
diretta tra due computer. I due metodi per collegare assieme i
computer che considereremo qui sono (1) attraverso il sistema
telefonico e (2) attraverso un semplice cavo tra due computer
fisicamente vicini tra loro.
Ci sono due principali canali di comunicazione usati dai computer:
quello seriale e quello parallelo.
Nella comunicazione seriale gli otto bits che compongono un byte
vengono trasmessi su un singolo cavo, uno dopo l'altro. Nella
comunicazione parallela gli otto bits sono trasmessi su otto cavi
separati nello stesso momento. La comunicazione parallela è
ovviamente molto più veloce, ma quella seriale è
molto più semplice da attuare e può essere gestita
su una linea telefonica.
Sul retro del computer ci saranno sicuramente alcuni connettori.
Ognuno di questi fa parte di una scheda infilata sulla piastra
madre. Ci sarà probabilmente almeno una porta serialee
una parallela. Una porta è
in pratica un canale attraverso il quale il computer comunica
con il mondo esterno. Le stampanti si connettono di solito su
una porta parallela, mentre i mouse usano quella seriale. Noi
useremo la porta seriale.
Il computer che state usando ha quasi sicuramente almeno una porta
seriale, ma se anche non ce l'ha si può comprarne una a
un prezzo ragionevole e infilarla su uno degli slot della piastra
madre. Se la comprate nuova ed avete qualche spicciolo in più,
assicuratevi che sia una seriale veloce o bufferizzata (cioè
con il chip 16550) che è pressoché necessaria se
pensate di attaccarvi un modem esterno veloce.
Se ne installate una con le vostre mani dovrete configurarla in
modo che possa lavorare con il vostro computer. Chi ve la vende
potrà spiegarlo meglio e in ogni caso assicuratevi che
ci sia un manuale con le istruzioni per il montaggio e la configurazione.
Generalmente può essere infilata su uno qualsiasi degli
slot liberi della piastra madre.
Ci sono molti tipi di connettori che si possono trovare sul retro
del computer. Alcuni sono connettori maschi (cioè hanno
delle piccoli piedini metallici che si infileranno nei corrispondenti
buchi dei connettori femmine). Ce ne saranno probabilmente di
diverse dimensioni. La dimensione di un connettore viene indicata
riferendosi al numero di pin (piedini nei connettori
maschi o buchi in quelli femmine).
Le porte seriali hanno in genere connettori maschi con 25 o 9
pin. Le porte parallele hanno in genere connettori femmine con
25 pin. Quindi per collegare qualcosa alla porta seriale dovete
avere un cavo con un connettore femmina da 25 pin (o 9 pin) da
una parte, e dall'altra parte un connettore che si adatti alla
cosa che volete connettere (se questa cosa è un modem sarà
probabilmente un altro connettore da 25 pin). Se il vostro computer
ha una porta da 9 e voi vi trovate fra le mani un cavo da 25,
tenete presente che esistono dei pratici convertitori 9 - 25,
e viceversa.
Se volete collegarvi con un computer che non è fisicamente
nella stessa stanza o nello stesso ambiente, avrete bisogno di
un modem. Il modem è un apparecchio
che si attacca da una parte al computer e dall'altra alla linea
telefonica.
Come spiegato precedentemente, i segnali che usa il computer non
riescono ad essere trasmessi molto lontano lungo i cavi e perciò
devono essere convertiti in segnali audio, che invece viaggiano
benissimo sui cavi del telefono; dall'altro capo della linea telefonica
ci sarà un altro modem che converte i toni ricevuti in
dati digitali. Questo è il compito di un modem, che è
un'abbreviazione di MODulatore/DEModulatore. La modulazione è
appunto il processo di conversione dei segnali digitali in segnali
audio, mentre la demodulazione è il processo inverso.
Così come convertono i dati in modo da poter essere trasmessi
su una linea telefonica, i modem attuali sono anche capaci di
comporre i numeri di telefono da chiamare e di rispondere automaticamente
alle chiamate in arrivo.
Ci sono essenzialmente due tipi di modem: interni ed esterni.
Entrambi fanno esattamente le stesse cose. La differenza è
che uno va messo dentro il computer: è in pratica una scheda
da infilare sulla piastra madre - mentre il modem esterno è
in una sua scatoletta che va collegata alla porta seriale del
computer con un cavo apposito.
Entrambi i tipi hanno i propri vantaggi. Quelli interni sono tendenzialmente
più economici e non richiedono una porta seriale separata,
ma non possono essere usati con tipi di computer diversi dagli
IBM-compatibili, e nemmeno con computer portatili (per i portatili
esistono modem interni particolari chiamati PCMCIA che costano
di più e sembrano essere meno affidabili: il nostro primo
modem PCMCIA si è fuso dopo un mese di utilizzo). I modem
esterni hanno l'unico vero vantaggio di essere compatibili con
tutti i tipi di computer (disponendo del cavo adatto) e possono
essere facilmente spostati e usati altrove. Inoltre sono anche
più semplici da installare e configurare.
Un telefono ed un modem possono condividere una stessa linea anche
se, naturalmente, non possono operare simultaneamente: questo
significa che non ci saranno problemi se installerete il modem
sulla vostra unica linea telefonica di casa, ma chiaramente quando
userete il modem non potrete chiamare col telefono, nè
essere chiamati.
L'altra grande categoria in cui possono essere suddivisi i modem
attuali è in base alla loro velocità. Non tutti
i modem sono capaci di mandare o di ricevere, per esempio, 100
kbytes di dati nello stesso intervallo di tempo: alcuni ci impiegheranno
meno e altri molto di più. Se state pensando che in fondo
voi in genere non avete molta fretta, tenete presente che più
tempo rimanete collegati per ottenere ciò che vi interessa,
più scatti telefonici dovrete pagare alla Telekom con la
prossima bolletta!
Ai fini della tariffazione, infatti, una comunicazione via modem
è esattamente la stessa cosa di una normale chiacchierata
telefonica a voce; anzi, la compagnia telefonica non si accorgerà
nemmeno che state usando un modem invece del vostro solito telefono.
Quindi, se lo userete massicciamente, un modem "lento"
può avere effetti disastrosi sulla vostra bolletta, specialmente
se la vostra BBS preferita è in un'altra città e
dovete quindi chiamarla in interurbana.
Ma quanto è lento un modem "lento"?
Esistono diverse categorie standard di velocità, chiamate
"standard CCITT" (il CCITT è un organismo internazionale
che promulga gli standard in materia di telecomunicazioni) e indicate
con una serie di sigle che incontrerete spesso. Tali sigle rimangono
per molti qualcosa di misterioso e creano ancora più confusione
al momento dell'acquisto del primo modem, ma in realtà
esse indicano semplicemente la velocità massima supportata,
secondo la tabella che segue:
Se il venditore vuole rifilarvi un modem V.22bis, significa semplicemente
che quel modem può andare al massimo a 2400 bps.
Bene, ma cosa sono questi bps? Sono un'unità di misura
della velocità di collegamento: bps significa "bit
per secondo" (alcuni li chiamano anche "baud",
ma in realtà bps e baud non sono la stessa cosa ed è
meglio riferirsi sempre ai bps). Un modem V.22bis trasferisce
teoricamente 2400 bits al secondo, cioè 18 kbytes al minuto;
di fatto però parte di questi bits vengono usati per trasmettere
informazioni di controllo e non sono quindi direttamente utilizzabili.
Per farla breve diciamo allora che per trasferire un mega di dati
(cioè un milione di bytes) con un modem V.22bis (o 2400
che dir si voglia) vi servirà sicuramente più di
un'ora di collegamento.
Spaventati?
Beh, il fottuto progresso tecnologico vi viene incontro: se fino
a pochissimi anni fa i modem in circolazione erano quasi tutti
a 2400 e i 14400 (considerati modem "veloci") costavano
più di un milione, oggi i modem V.22bis stanno uscendo
di produzione (per non parlare di quelli a velocità inferiori),
ed i modem a 14400 sono ormai scesi abbondantemente sotto le 200.000
lire.
La quasi totalità dei modem a 14400 oggi in commercio,
inoltre, implementa alcune altre caratteristiche utili (e che
venivano anch'esse pagate in soldoni sui vecchi modem): la correzione
di errore e la compressione dei dati. Per non creare troppo casino
ci limitiamo a dire che anche queste caratteristiche vengono indicate
con delle sigle, che in genere appaiono assieme alle precedenti
indicanti la velocità: MNP4, MNP5 (standard Microcomm)
oppure V.42, V.42bis (standard CCITT).
Se dovete scegliere il modem che dovete comprare, dunque, il nostro
consiglio è di prendere senz'altro un modem "veloce",
a 14400 (cioè un V.32bis, che implementerà probabilmente
anche il V.42 e il V.42bis), in quanto i pochi soldi che spendete
in più verranno recuperati subito con le prime bollette.
Se invece qualcuno vi presta o vi regala un vecchio modem a 2400,
benissimo: potrete iniziare a fare le vostre prove e a rendervi
conto di come funziona questo mondo.
Una volta comprato il modem, dovrete installarlo assegnandogli
una delle porte seriali del vostro computer.
Il computer può al suo interno identificare fino a quattro
diverse porte seriali, che vengono chiamate COM1, COM2,
COM3 e COM4. In genere il computer ha già installate fisicamente
due sole porte seriali: COM1 e COM2. Su una avrete probabilmente
attaccato il mouse. L'altra è libera e potete attaccarci
il modem esterno: in questo caso il vostro modem sarà installato
o sulla COM1 o sulla COM2. Tenete presente questa cosa e passate
al capitolo sulla configurazione del software di comunicazione.
Se invece dovete installare un modem interno, le cose si complicano.
Il modem interno costituirà per il vostro computer una
terza porta seriale: il produttore ve lo consegna spesso configurato
di default come COM4. Dovete anche tenere presente che,
in condizioni normali, la porta COM1 non può essere utilizzata
contemporaneamente alla porta COM3, e così la COM2 con
la COM4. Inoltre, non è possibile configurare due porte
(o anche una porta fisica ed un modem interno) con lo stesso numero
di COM. Se avete già un mouse attaccato ad una delle vostre
porte seriali dovete quindi scoprire su quale porta è,
per evitare di configurare il modem sullo stesso numero di COM
o su una COM incompatibile.
Per impostare un modem interno su una particolare porta seriale
occorre spostare degli appositi microinterruttori [jumpers
o cavallotti] posti sulla scheda del modem. La disposizione
di questi interruttori comunica al modem su quale porta COM si
trova. Esse sono descritte sul manuale di solito con l'aiuto di
figure più o meno comprensibili.
Facciamo un esempio concreto: il vostro computer ha sul retro
due porte seriali: COM1 (porta piccola a 9 pin) e COM2 (porta
grande con 25 pin); su COM1 avete attaccato il mouse. Dovete decidere
su quale seriale configurare il modem interno che avete appena
comprato: non potete metterlo su COM1 perché questo indirizzo
è già occupato dal mouse e neanche su COM2 perché
tale porta esiste già anche se al momento non vi è
attaccato niente. Non potete nemmeno configurare il modem come
COM3, perché tale porta entrerebbe in conflitto con il
funzionamento del mouse in COM1. Decidete allora per COM4 e incrociate
le dita!
Se non avete ancora perso il filo del discorso sappiate che esisterebbero
anche altri parametri da configurare a proposito delle porte seriali,
da usare soprattutto quando non si riesce in nessun modo a far
funzionare il tutto oppure quando si abbia assoluto bisogno di
usare assieme COM1 e COM3 oppure COM2 e COM4. Questi paramentri
sono gli interrupt (o IRQ) e gli indirizzi di porta. Per
capire che cosa sono questi strani oggetti è necessario
fare una piccola digressione.
Il processore si serve di canali di comunicazione detti IRQ per
sapere quando uno dei dispositivi a cui è collegato richiede
la sua attenzione (processore! processore! ho bisogno del tuo
aiuto!). Quando il processore "sente" uno di questi
segnali attivarsi (sono 15 in totale), "smette" quel
che sta facendo e va a controllare ad un certo indirizzo hardware
(la porta) che cosa c'è. Nel caso del modem
la cosa funziona più o meno in questa maniera: il modem
(in comunicazione con chissacchì) richiede l'attenzione
del processore perché ha ricevuto dei dati che vanno spostati
nella memoria. Il processore, sentendo la richiesta, controlla
la porta associata alla chiamata, prende i dati e li mette dove
il programma gli dice. Quindi torna a fare quel che stava facendo
prima di essere interrotto. Nel caso delle porte seriali, COM1
e COM3 condividono lo stesso IRQ (il numero 4), COM2 e COM4 un
altro (il numero 3). Quindi se utilizzassimo contemporaneamente
un mouse sulla COM1 e un modem sulla COM3 (senza modificare l'IRQ)
potremmo avere due richieste di "attenzione" che si
accavallano mandando il programma che gestisce il mouse a ricevere
i dati sulla porta dove li sta comunicando il modem (e viceversa).
Il risultato pratico è che si blocca tutto. Occorre quindi
modificare l'IRQ in modo che non ci possano essere equivoci (in
genere sono liberi gli IRQ 5 in poi, sebbene alcune macchine utilizzino
anche il 6 o il 7 per il floppy drive e l'11 per il DMA).
Se fino a qui invece non ci avete capito assolutamente niente,
un buon metodo può anche essere quello di iniziare a provare
con le impostazioni di serie (senza toccare nulla) finchè
qualcosa vi risponde (o comincia a funzionare tutto).
In ogni caso, per capire se il modem è stato configurato
sulla seriale giusta, agite come segue: lanciate un qualsiasi
programma di comunicazione (magari quello che vi hanno dato insieme
al modem) e configuratelo sulla stessa porta sulla quale avete
appena configurato il modem (e già per fare questo vi sarà
utile iniziare a dare un'occhiata alla documentazione del programma,
e probabilmente anche ad uno dei paragrafi che seguono). Se il
programma non si inchioda immediatamente, provate a battere il
comando
AT
seguito da ENTER, se il modem risponde OK sul monitor,
allora almeno questo è a posto!
L'altra cosa che va studiata adeguatamente prima che modem e software
funzionino come ci si aspetta, è il modo in cui è
configurato il modem.
La maggior parte dei modem sono "Hayes compatibili".
Questo significa che accettano comandi dal computer in un formato
standard, secondo i comandi universali introdotti dalla ditta
americana Hayes per i suoi modem. Sul manuale del modem troverete
l'elenco di tutti i comandi e le informazioni per farlo funzionare
nella maniera migliore.
Alcune semplici opzioni dicono al modem se deve rispondere o no
automaticamente alle chiamate in arrivo, se l'altoparlante è
attivato in modo da far sentire la composizione del numero, ecc.
Ci sarà anche un comando per far chiamare al modem un determinato
numero di telefono.
Questi comandi iniziano sempre con "AT" , seguito da
lettere e numeri a seconda delle funzioni che svolgono.
Per sempio, il comando per chiamare il numero 011-650.75.40 è:
ATDT0116507540<CR>
Il <CR> corrisponde al tasto di INVIO (o RETURN) ed è
rappresentato in molti modi dai diversi software di comunicazione.
Se così non funziona, provate a sostituire il comando ATDT
con ATDP. Se questo era il problema, vuol dire che non siete ancora
collegati ad una delle nuove centrali Telecom digitali. È
una cosa che può avere i suoi vantaggi: sappiate che qualunque
cosa facciate o trasmettiate con il vostro telefono, sarà
un po' più difficile da controllare e da tracciare per
eventuali curiosi, compresa la polizia (le comunicazioni che si
appoggiano a centrali digitali, invece, sono tracciabili in circa
quindici secondi).
In ogni caso il vostro programma avrà sicuramente anche
una funzione di "rubrica" che consentirà di comporre
i numeri in modo più comodo di quello appena visto.
Se il modem vi dà problemi o non funziona come dovrebbe,
questo può essere dovuto al fatto di non essere stato "inizializzato"
correttamente. L'inizializzazione è una cosa che in genere
fa il software di comunicazione quando viene avviato, mandando
al modem una stringa di comandi per "svegliarlo" nel
modo giusto.
Tale stringa di inizializzazione ("stringa" significa
semplicemente un gruppo di caratteri, per esempio: atm1l1)
deve essere opportunamente settata nel menu di configurazione
del software che usate.
Una stringa di inizializzazione standard può funzionare,
ma probabilmente non funzionerà su tutti i tipi di modem
in quanto essi sono leggermente diversi tra loro. Se avete problemi
leggete bene il manuale del modem e provate una stringa di inizializzazione
consigliata dalla fabbrica, oppure ricavatene una vostra in base
alle informazioni del manuale. Questa è sempre una delle
prime cose da guardare se il modem si mette a comportarsi in modo
strano.
Soprattutto, tenete presente una cosa molto importante: gran parte
dei modem che si comprano in Italia vengono configurati da chi
li fabbrica in modo che funzionino al meglio sui sistemi telefonici
americani. Questo significa inizializzarli con un particolare
comando, che però ha in pratica il risultato di disabilitare
il modem se usato sulle linee italiane: tale comando è
ATX4, che va invece sostituito con ATX3 (alcune
marche di modem particolari, come gli ZyXEL, possono richiedere
anche un comando diverso).
Una volta trovata la stringa di inizializzazione migliore, si
può metterla definitivamente nel menu di configurazione
del software, in modo che venga richiamata ogni volta che si usa
il modem.
Una volta che avete sistemato il modem, è necessario farlo
comunicare con l'esterno. Questo difficilmente avviene disponendo
solo del sistema operativo - di sicuro non solo con il DOS, mentre
Windows o OS2 Warp vengono forniti con
applicazioni specifiche più o meno rudimentali e più
o meno facili da usare. È meglio comunque procurarsi un
buon software di comunicazione
(talvolta ve lo vendono insieme al modem, ma non limitatevi a
quello che vi danno: chiedete in giro e provatene diversi). Compito
di questo software è "leggere" la porta seriale
nel modo giusto, interagire con il modem, comporre i numeri da
chiamare, rispondere alle chiamate in arrivo e fare altre cose
utili per gestire meglio le proprie comunicazioni.
Per il momento considereremo solo le chiamate che voi fate ad
un altro computer. Il lavoro di accettare le chiamate in arrivo
viene svolto in genere dal software di gestione di una BBS e di
questo parleremo più avanti.
Allora, diciamo che volete usare il vostro computer e la vostra
linea telefonica per chiamare una BBS. Cosa bisogna fare?
In primo luogo, il software va configurato nel modo appropriato.
In genere questo non è molto difficile: i programmi di
comunicazione hanno sempre un menù di
configurazione [setup] in cui scegliere tutte
le varie opzioni. Tutti i programmi hanno una configurazione standard
che può essere una buona base da cui iniziare. Quando vi
sarete familiarizzati potrete cambiare diverse cose, ma potrebbe
anche non essere necessario.
Prima di tutto dovrete dire al software su quale porta seriale
si trova il modem. Tornate al paragrafo sull'installazione e segnatevi
il numero di porta su cui l'avete installato.
Una volta trovata la porta COM giusta, dovete scegliere la velocità
con cui il computer parlerà al modem. Per questo avrete
nuovamente bisogno del manuale. Sarà probabilmente meglio
configurarla alla velocità massima consentita dal modem,
anche se con alcuni modem è meglio metterla molto più
veloce. La velocità della porta è da impostare più
veloce quando si ha un modem che supporta la compressione
in tempo reale dei dati (MNP5 oppure V42bis). Per capirci:
o avete un modem 2400 con MNP (nel qual caso dovrete impostare
la velocità della porta a 9600) oppure avete uno dei più
recenti modem veloci (minimo 14400) nel qual caso vi converrà
settare la porta ad almeno 38400, se il vostro software lo permette.
Altrimenti lasciate pure tutto a 2400. Chi siamo? Dove andiamo?
Da dove veniamo?
Tra le varie opzioni del menu di setup vedrete una sezione in
cui si può specificare la "parità" [parity],
i "data bits" e gli "stop bits". Questi verranno
probabilmente configurati a "N", "8" e "1"
e non ci sarà quasi mai bisogno di cambiarli.
Telix è il nome di uno dei programmi di comunicazione più
usati; ha una rubrica telefonica in cui si possono aggiungere
numeri facilmente, e che si possono chiamare spostando il cursore
sul numero che si vuole e battendo "D". Ha diversi protocolli
di trasferimento files al suo interno, possibilità di registrare
su disco tutto ciò che vedete durante un collegamento,
un proprio linguaggio di programmazione per automatizzare le cose
ripetitive e molte altre caratteristiche. Inoltre è un
programma shareware che potete trovare gratuitamente su quasi
tutte le BBS.
Se avete due computer nella stessa stanza, potete collegarli insieme
direttamente con un cavo speciale detto null modem.
Un cavo null modem è semplicemente un cavo configurato
in modo da connettere assieme le porte seriali di due computer
nel modo appropriato: il cavo fa in modo che la connessione funzioni
come se entrambi i pc avessero dei modem connessi tra loro tramite
una linea telefonica. I cavi null-modem sono spesso utili, costano
poco più di diecimila lire e si trovano facilmente in tutti
i negozi di computer.
Bene, ci sono un casino di ostacoli sulla via, ma supponiamo che
siate riusciti a far funzionare tutto il sistema. E adesso? La
prima prova è comporre il proprio numero di telefono: se
risulterà occupato vuol dire che si è fatto un primo
passo avanti e che siamo almeno a metà dell'opera.
Il modo più ovvio di testare il tutto è chiamare
un altro computer. Ci sono un sacco di computer pubblicamente
accessibili, conosciuti come BBS. Sono principalmente gestiti
da singoli individui o piccoli gruppi come un servizio pubblico.
L'accesso di solito è libero e sono previste varie forme
di partecipazione.
Le funzioni principali di una BBS consistono nello scambio di
messaggi, scambio di files e giochi vari. Per una descrizione
più completa di una BBS e di come può essere usata
a scopi politici o di movimento consultate il capitolo specifico
nella seconda parte.
Allora, il modo migliore per verificare la vostra configurazione
è chiamare una BBS e farsi un giro all'interno. Per trovare
il numero di telefono delle vostra prima BBS potete consultare
gli elenchi allegati in fondo a questo libro. Altri numeri si
possono trovare mano a mano che si conoscono nuove BBS, che spesso
contengono a loro volta altri elenchi di numeri. Una volta scelto
il numero da chiamare, si può inserirlo nella rubrica telefonica
del vostro programma di comunicazione. E quindi provare a collegarsi.
E...
Beh, ci possono essere tante ragioni per quelle schermate piene
di caratteri senza senso - come il protocollo non configurato
correttamente (8,N,1, ecc.), un'emulazione di terminale sbagliata,
la scheda seriale sputtanata...
Cosa?! Non vedete uno schermo pieno di caratteri senza senso?!?!
Ottimo! Bene, allora è tutto a posto, la vita non è
poi così brutta, no?
Allora, cosa vedete sul vostro monitor quando il computer è
collegato ad una BBS? In genere assolutamente niente per qualche
istante, in quanto il computer remoto sta caricando i suoi programmi
e si sta preparando per il collegamento. Se questo sembra richiedere
troppo tempo provate a battere INVIO (RETURN) o ESC una o due
volte.
Quindi potrete ricevere una schermata di presentazione con il
nome della BBS e cose del genere o magari solo una richiesta [prompt]
del vostro nome (alcuni sistemi scrivono LOGIN: - ma è
la stessa cosa).
Quando scrivete il vostro nome durante la vostra prima chiamata
il sistema si accorgerà di non conoscervi ancora e vi chiederà
alcune cose. Cosa vi chiederà esattamente dipende da ogni
singolo sysop (il sysop - abbreviazione di system operator
- è la persona che gestisce la BBS). Una cosa che vi chiederà
sicuramente è di scegliere una password, cioè una
parola segreta che userete ogni volta che vi collegherete su questa
BBS, per farle capire che siete veramente voi a chiamare (e non
qualcun altro che tenta di usare il vostro nome). Dovrebbe essere
di almeno 6 caratteri, difficile da indovinare. Potrete cambiare
poi la vostra password ogni volta che desiderate.
Vi saranno anche chieste alcune cose sul vostro computer, come
la dimensione dello schermo, l'emulazione, eccetera. In genere
basta premere INVIO per selezionare il valore standard [default],
che dovrebbe andare bene - anche questo potrete cambiarlo in seguito.
Una volta dentro, nella maggior parte dei casi è abbastanza
semplice orientarsi in una BBS. Dovrebbero esserci dei menu con
i comandi da dare ed un sistema di aiuto [help] per quando siete
in crisi.
Il modo migliore per iniziare è leggere un po' di messaggi
nella prima area di dibattito in cui capitate. A seconda del software
usato dalla BBS questo potrà essere semplice e chiaro,
oppure un po' incasinato. In ogni caso basta solo farci un po'
la mano. Non lasciatevi prendere dal panico, alla fine tutto risulterà
chiaro! Forse.
Un comando particolare è il comando di "Logoff"
(oppure "Goodbye"). Questo significa "terminare
questo collegamento con la BBS".
Se la prima BBS che chiamate non è molto interessante,
non preoccupatevi. Ce ne sono moltissime, tutte riuniscono tipi
di persone diverse e ce ne sarà sempre una che va bene
anche per voi, che siate psychopunks hardcore o sadomasochisti
esistenziali. Date un'occhiata in giro e la troverete.
Dopo aver terminato la sessione di collegamento verificate che
il modem abbia liberato la linea. A volte non lo fa - e questo
è un altro caso in cui va configurato meglio...
La maggior parte del software comprende qualche forma di documentazione.
In genere questa è sotto forma di un file di testo allegato
ai file di programma (nel software che prelevate da una BBS) oppure
sotto forma di un manuale stampato su carta (se comprate il software
in negozio). Generalmente la qualità di questa documentazione
è molto bassa. A volte vi chiederete come avranno fatto
a far funzionare il tutto se la logica che hanno usato per programmare
è la stessa che hanno usato per scrivere e organizzare
il manuale!
È una buona idea comunque stampare su carta i manuali distribuiti
in forma elettronica (su file), in modo che possano essere consultati
nel momento stesso in cui si cerca di far funzionare il programma
a cui si riferiscono.
Riuscire a leggere i manuali è una capacità che
si acquista col tempo. Non dovrebbe essere così, ma purtroppo
sono scritti veramente male e questo contribuisce a mantenere
quell'alone di mistero in cui è avvolto il mondo dell'informatica.
Ci sono due approcci di base - ed a volte uno è meglio
dell'altro. Potete sedervi e leggere il manuale dall'inizio alla
fine prima di iniziare a configurare il software, in modo da sapere
fin dall'inizio cosa si sta facendo. Oppure si possono leggere
dei piccoli pezzi mano a mano che servono, provando quindi a far
funzionare il programma prima di aver veramente letto il manuale
- usando la documentazione solo quando ci sono problemi.
Nessuno dei due modi soddisfa pienamente e usarli insieme probabilmente
è la cosa migliore. Certo che bisogna essere comunque dei
tipi strani per riuscire a sedersi e leggere un manuale tecnico
per intero, considerato quanto sono pallosi!
Provate a leggere prima di ogni altra cosa almeno l'introduzione.
Ma non scoraggiatevi se non si riesce a finirlo - non ci riesce
quasi nessuno! Provateci e cercate di familiarizzare con l'organizzazione
e la logica che ne è alla base, in modo da poter trovare
in seguito quello di cui si avrà bisogno. Inoltre è
sempre utile iniziare a conoscere la terminologia usata.
L'altra forma di documentazione è costituita dalle funzioni
di help implementate nel programma stesso.
La maggior parte del software ha qualche tipo di aiuto in linea.
Può essere sotto forma di menù che vi guidano lungo
le varie operazioni o ci può essere un comando di "help"
di qualche tipo (spesso risponde al tasto F1), che dia informazioni
sullo schermo. Tutto questo è molto utile e a volte è
addirittura più utile del manuale. Cercate di imparare
a sfruttare queste caratteristiche prima possibile.
Un altro aspetto della documentazione è costituito dalle
note che tenete voi stessi. Spesso capita di dover risolvere due
volte lo stesso problema, ma non succede altrettanto spesso di
annotarsi qual era il problema e come lo si è risolto la
prima volta.
È importante tenere una registrazione sistematica. È
semplice da fare - scrivete semplicemente in un file di testo
quello che succede. Questo file può essere condiviso con
altre persone che stanno affrontando problemi simili, aiutandosi
a vicenda.
In ogni caso, quando tutto sembra fallire e non sapete più
cosa fare, non disperate, in rete l'aiuto non è mai troppo
distante - a patto che funzioni il vostro programma di comunicazione!
Ogni BBS è frequentata da utenti informatici. La maggior
parte di loro ha risolto diversi problemi in passato ed aiuta
volentieri chi ha bisogno di consigli. Inoltre, molte BBS hanno
una o più aree "tecniche" in cui viene discusso
ogni genere di cose. Altrimenti, un breve messaggio in un'area
generale dovrebbe comunque ricevere alcune risposte utili.
Qualcuno da qualche parte sa come risolvere il vostro problema.
Se non ricevete subito l'aiuto che vi serve, provate un'altra
BBS o un'altra area messaggi. Dovreste riuscire a trovare definitivamente
una soluzione.
Il termine "network" si riferisce a una situazione in
cui due o più computer sono collegati in modo che possano
scambiare informazioni tra loro.
La forma più semplice di network è probabilmente
costituita da due computer che si scambiano files attraverso i
dischetti. In questo modo l'informazione è trasferita da
un computer ad un altro tramite l'intervento umano. Sebbene spedirsi
dischetti attraverso la posta possa anche essere una cosa prevista
dal network che vogliamo costruire, non è mai una pratica
contemplata dai network telematici maggiori. Nonostante questo
i principi di base non sono molto diversi.
Il significato normale del termine "network telematico"
(o informatico) richiama due o più computer che si scambiano
informazioni attraverso un sistema elettronico (come la linea
telefonica).
Ci sono due tipi fondamentali di network telematici, che chiameremo
"batch" (o "differiti") e in "tempo reale".
In un network in tempo reale i computer sono continuamente collegati
tra loro, pronti a scambiarsi informazioni se e quando serve.
In un network "batch" i computer si chiamano a vicenda
(in genere via telefono) ad intervalli regolari (magari una volta
al giorno) e si scambiano tutto il traffico accumulato dall'ultima
chiamata.
Entrambi i tipi di network sono importanti per noi in quanto mezzi
per comunicazioni di movimento.
I network in tempo reale si possono anche dividere in due tipi
- reti locali [LAN - Local Area Network] e reti
geografiche [WAN - Wide Area Network]. Una rete locale
si riferisce a computer situati nello stesso edificio o in edifici
adiacenti collegati da cavi relativamente corti. Le reti geografiche
invece coinvolgono computer troppo distanti tra loro per essere
collegati con un normale cavo. Potrebbero essere dalla parte opposta
della città o dalla parte opposta del pianeta. Internet
è probabilmente la più conosciuta delle reti di
questo tipo, che usano modem, linee dedicate, fibre ottiche, collegamenti
satellitari e altri dispositivi per spedire dati su lunghe distanze.
I due principali tipi di network che ci interessano in questo
contesto, in pratica, sono le reti Fido-compatibili (network "batch")
e Internet (network in "tempo reale").
I network Fido-compatibili prendono il nome dalla più diffusa
rete amatoriale di questo tipo (la rete Fidonet, appunto, diffusa
in tutto il mondo con più di 30.000 nodi) e sono costituiti
da un certo numero di BBS, che possono essere ovunque nel mondo,
collegate da scambi regolari di messaggi su normali linee telefoniche.
Ogni BBS, ad un'ora prefissata durante la notte, chiama un'altra
BBS, la quale ne chiama un'altra a sua volta e così via;
la rete è costituita appunto dall'insieme di questi scambi,
che permettono di mettere in comunicazione tra loro gli utenti
di una certa BBS con quelli di qualsiasi altra BBS magari dalla
parte opposta del pianeta.
Internet consiste invece in migliaia di computer di tutte le forme
e dimensioni, in tutto il mondo, collegati prevalentemente da
linee dedicate (a volte ad altissima velocità) 24 ore al
giorno. Ci sono anche molti computer collegati a Internet attraverso
linee telefoniche normali in modo simile alle reti Fido-compatibili.
Di tutto questo parleremo meglio più avanti.
Ovviamente avere un computer collegato permanentemente in rete
costa molto di più che avere un computer che si collega
solo una volta al giorno. E per questo motivo, sebbene accenneremo
anche ai network in tempo reale, noi siamo più interessati
a quest'ultimo tipo di reti (network "batch" o differiti).
Allora, cosa significa per noi tutto questo?
Uno degli scopi principali del movimento (e per molti di noi,
uno degli scopi principali della nostra esistenza) è la
comunicazione. Comunicazione di idee per cercare il cambiamento
politico, comunicazione tra gruppi per condividere progetti e
aiuti organizzativi, comunicazione tra individui per riunirsi
in gruppi (o anche per continuare a rimanere individui, nonostante
i gruppi) e comunicazione per aiutarci a conoscere altra gente
nel mondo con i nostri stessi interessi e obiettivi.
I network telematici possono costituire un mezzo alternativo economico
e semplice sia per la comunicazione interpersonale, sia per quella
di massa. Effettivamente, c'è bisogno di un computer, un
modem e una linea telefonica per partecipare, ma d'altra parte
c'è anche bisogno di un televisore per guardare la TV,
di una radio per sentire Radio Blackout, di un telefono per ricevere
telefonate dagli amici - oppure niente di tutto questo se queste
cose non vi interessano.
In ogni caso sarebbe bello rendere accessibili le reti di movimento
anche a chi non possiede un computer. Questo può essere
fatto mettendo in piedi terminali pubblici in centri sociali,
centri di documentazione, librerie, eccetera. Ed eventualmente
anche stampando parte del materiale e distribuendolo su carta.
Attraverso i network telematici possiamo automatizzare la diffusione
delle notizie e delle informazioni in tutta la città, la
nazione o in tutto il mondo: le reti se ne infischiano dei confini
politici. Può essere fatto in modo relativamente poco costoso
e può semplificare molte cose. Invece di scrivere un volantino,
batterlo a macchina, fotocopiarlo o stamparlo e distribuirlo in
giro - sarebbe molto più semplice se si potesse semplicemente
batterlo al computer, premere un tasto e bang! non preoccuparsene
più, domani sarà in tutto il mondo!
Ovviamente non è così semplice, le persone a cui
volete far ricevere le informazioni potrebbero non avere ancora
accesso al network. Ma in linea di principio è così:
molte delle cose che adesso siamo costretti a comunicare in modi
complicati - o che magari non riusciamo a comunicare affatto -
potrebbero essere trasmesse attraverso le reti.
Ma una rete telematica può diventare molto di più
di questo. Molte persone, anche tra quelle che le usano già,
si ostinano a vedere nelle reti solo dei grossi megafoni per le
proprie iniziative più o meno alternative e controculturali.
In realtà gli strumenti telematici, oltre a costituire
delle ottime agenzie di controinformazione per collettivi militanti
tradizionali, possono dar vita a forme comunitarie del tutto nuove.
Quando la vicinanza fisica non condiziona più la nostra
possibile gamma di esperienze, anche le "istituzioni educative"
come la famiglia, la parentela o la parrocchia (sia essa una parrocchia
religiosa o "politica") possono ricevere dei duri colpi:
chi "devia dalla retta via" può facilmente trovare
in rete persone simili a lui e da loro ricevere gli stimoli per
non lasciarsi omologare, molto più di quanto riuscirebbe
a fare se si affidasse esclusivamente alla sua cerchia di conoscenze
del mondo fisico (e questo è particolarmente vero per chi
vive in piccoli luoghi di periferia).
Negli Stati Uniti ha fatto scalpore la notizia che molti gay adolescenti
si trovino sulle reti telematiche per confidarsi e per discutere
liberamente. Qualcuno ha fatto notare che ben un terzo dei suicidi
adolescenziali avviene tra giovani gay - e che probabilmente nella
comunicazione in rete pregiudizi e bigottume possono essere ben
facilmente ignorati.
È stato detto che lo strumento più utile nella comunicazione
informatica di movimento è la BBS. Una BBS è fondamentalmente
un personal computer collegato ad una linea telefonica attraverso
un modem. Il computer è acceso ventiquattro ore al giorno
e la linea telefonica è costantemente pronta a ricevere
chiamate da altri modem. Chiunque, in qualunque momento, può
decidere di collegarsi alla sua BBS preferita: sebbene in genere
ognuno tenda a chiamare le BBS più vicine al luogo di residenza
(per ovvi motivi di costi telefonici), in alcuni casi chi si collega
può anche chiamare dalla parte opposta del pianeta.
Ogni BBS offre ai suoi utenti una serie di servizi, ai quali si
accede attraverso una serie di comandi una volta collegati. Dalla
schermata principale della BBS (quella che vedete dopo aver completato
le procedure di login e aver fornito il vostro nome e la vostra
password) dovreste notare i comandi per accedere almeno alle due
sezioni principali di ogni BBS: la zona files e la zona
messaggi.
Nella prima troverete una grande quantità di files disponibili
per il download (ricordate: nel mondo telematico download
significa ricevere, dalla BBS al vostro computer; upload
al contrario significa mandare, dal vostro computer a quello della
BBS). Questi files sono divisi per aree tematiche, da una parte
tutti i files riguardanti i programmi di grafica, dall'altra quelli
riguardanti l'astronomia e così via. Con un particolare
comando (che a seconda dei sistemi potrebbe suonare come 'lista
files' o 'file titles' o qualcosa del genere) potete
visualizzare tutti i files disponibili in una particolare area
e decidere quindi se è il caso di prelevarne qualcuno.
Nella zona messaggi, invece, troverete una serie di conferenze
elettroniche: aree di dibattito in cui ognuno è libero
di leggere gli interventi degli altri e inserire a sua volta un
messaggio con la sua opinione o i suoi consigli. Ogni conferenza
in genere ha un tema, che può essere più o meno
preciso: si va dalle ricette gastronomiche alle informazioni tecniche
su un particolare sistema operativo.
Cosa c'entrano le ricette con il nostro discorso? Niente, ma potete
anche riempire una BBS con file di testo contenenti i vostri argomenti
preferiti, che diventano così disponibili per chiunque
si colleghi. Potete usare la BBS come canale di accesso pubblico
alla vostra rete di movimento - o perfino a Internet - permettendo
ai vari attivisti di comunicare fra loro globalmente al costo
di una telefonata urbana.
Chi chiama può leggere articoli, libri o altre produzioni
online; oppure può trasferirli sul proprio computer
e leggerli più tardi offline o stamparli. Si possono
leggere e scrivere messaggi a proposito di azioni o eventi locali
e internazionali. Si può prendere parte a discussioni con
persone locali o di qualsiasi posto in cui il network arriva.
Si può anche spedire posta elettronica personale a chiunque
abbia a sua volta accesso alla stessa rete. Si può ricevere
software da usare sul proprio computer. Se chi ha creato la BBS
si interessa di queste cose, si può anche partecipare a
giochi online.
Sarebbe tutto così bello - se solo computer e modem fossero
un po' più diffusi. Sempre più persone stanno procurandosi
il proprio personal computer ma per molti questa tecnologia è
ancora psicologicamente e finanziariamente irraggiungibile. E
ovviamente per la maggior parte della popolazione del cosiddetto
Terzo Mondo non se ne parla neppure.
Come per molte altre cose, probabilmente, il vostro personal computer
è destinato a trascorrere gran parte della sua vita spento
e non utilizzato (a meno che non siate dei computer-maniaci che
ci lavorano sopra 24 ore al giorno). Ma se trova il suo posto
in uno spazio comunitario, dove un sacco di gente può avere
accesso - e se è configurato in modo da non richiedere
una laurea in fisica per utilizzarlo - potrebbe diventare una
porta di accesso pubblico ad un mezzo di comunicazione di massa.
Ovviamente, non è necessario che la gente si avvicini a
un computer per avere notizie e informazioni da una rete telematica
internazionale. Ogni volta che leggete un quotidiano nazionale
state ricevendo esattamente questo, benchè le reti delle
agenzie di stampa ufficiali non siano affatto tra le più
attendibili.
Un buon modo per usare le reti telematiche come agenzie di controinformazione
potrebbe allora anche essere quello di usarle come mezzo di trasporto,
per portare materiale all'interno del vostro programma di impaginazione
elettronica. Con un minimo di lavoro il materiale raccolto dalla
rete può essere editato, impaginato e stampato sottoforma
di bollettini o riviste. Un settimanale internazionale di movimento,
stampato localmente in tutto il mondo e con un collettivo editoriale
internazionale è già una possibilità molto
reale. Uno dei vantaggi che ci offre la comunicazione via computer
è la possibilità di fronteggiare con poco impegno
e spesa i grossi mass media occidentali. È già tutto
disponibile e potrebbe essere fatto anche subito.
Ed ora, se questo è il "perché" delle
BBS di movimento, che ne dite di iniziare a parlare del "come"?
Fondamentalmente un personal computer, un modem, una linea telefonica,
un po' di soldi, tanto tempo e tantissima pazienza.
Se avete letto la prima parte e l'avete capita e soprattutto se
siete riusciti a configurare un modem e ad usarlo per chiamare
una BBS, siete probabilmente quasi sufficientemente capaci di
configurare e gestire la vostra propria BBS. Se invece non ci
siete riusciti, forse siete comunque in grado di mettere in piedi
una BBS, ma avete bisogno di un po' di aiuto (d'altra parte, tutti
ne abbiamo bisogno). Se non ne siete definitivamente capaci (e
probabilmente alcune persone non lo sono) conoscerete certamente
qualcuno che lo è.
Il problema è: ne vale la pena?
In altre parole, prima di partire in quarta con l'idea di mettere
in piedi una vostra propria BBS, chiedetevi se il gioco vale la
candela. Vi troverete a passare le notti bestemmiando contro la
solita piccola cosa che non funziona; avrete delle responsabilità
morali nei confronti dei vostri utenti (se la BBS smette di funzionare,
anche loro ne risentono); impiegherete tempo e soldi. Ci sono
dei sysop che fanno tutto questo non tanto per un'effettiva volontà
comunicativa, quanto per il potere che automaticamente acquisiscono
sugli utenti della loro BBS (potere di concedere loro privilegi,
di leggere la loro posta privata, o anche di sbatterli fuori dalla
BBS se si comportano "male"). Anche se voi siete mossi
dalle migliori intenzioni, provate a guardarvi intorno per vedere
se per caso nella vostra zona esiste già una BBS che vi
piace e con la quale potreste collaborare: in ogni BBS è
prevista la figura di uno o più cosysop, che aiutano
il sysop in moltissime cose. Se siete sulla stessa lunghezza d'onda
è inutile sbattersi per creare una BBS "gemella"
a poca distanza dalla prima: piuttosto, unite le forze e date
il vostro contributo per migliorare ciò che già
esiste, magari proponendo al sysop di creare delle sezioni specializzate
sugli argomenti che vi interessano di più e che vi incaricherete
di gestire personalmente.
Nonostante tutte queste osservazioni, può essere che rimaniate
dell'idea che creare una nuova BBS sia comunque la soluzione migliore.
Ci sono molti motivi per questo: magari vivete in un piccolo centro
in cui non esiste ancora nulla in campo telematico. Oppure vivete
in una metropoli in cui ci sono già da anni decine di BBS,
ma non esiste ancora una BBS come quella che avete in mente.
In ogni caso, se siete davvero interessati a mettere in piedi
una BBS la cosa migliore è iniziare a spendere il vostro
tempo chiamando alcune delle BBS della vostra zona ed imparando
ad usarle. Comincerete anche a farvi un'idea di come funzionano,
e di come funzionano le reti. Chiedete più cose possibile...
Alcuni utenti più esperti si divertono ad osservare i novellini,
ma la maggior parte di loro sono più che disponibili a
trasmettere quello che sanno a chiunque altro. Passate un po'
di tempo guardando in giro e imparerete gran parte di quello che
vi serve.
Se non vivete in una grande città può darsi che
non abbiate accesso a BBS locali, e in tal caso sarà meglio
cercare qualcuno che possa aiutarvi di persona. La faccenda è
piuttosto complicata e quindi non ce la sentiamo di spacciare
questo libro come una guida all'installazione di una BBS; ci limiteremo
a dire due parole di base, visto che ovviamente non è possibile
esporre tutto in poche righe e non è possibile anticipare
tutte le centinaia di problemi che è possibile incontrare.
Dovrete quindi comunque lavorarci sopra da soli mentre andate
avanti.
Tutto il software dovrebbe essere provvisto di documentazione
e manuali, (difficili da capire e pronti a dimenticarsi di dirvi
le cose più importanti). La documentazione rimane comunque
la cosa più importante da tenere presente quando dovrete
configurare quel particolare software.
Se avete dato un'occhiata a un po' di BBS diverse, avrete notato
che ci sono diversi software di gestione. Alcuni dei più
usati sono: Remote Access, Maximus, SuperBBS eWaffle. Hanno tutti
approcci un po' diversi ma fanno essenzialmente le stesse cose.
Le funzioni base che un software per BBS deve poter svolgere sono:
deve rispondere al telefono;
deve chiedere agli utenti il loro nome e la password in modo da
poter controllare l'accesso alle diverse aree e servizi della
BBS;
deve permettere agli utenti di leggere e scrivere messaggi in
modo che possano comunicare tra loro;
deve permettere l'accesso a determinate aree file dove si può
depositare materiale che deve essere reso pubblico;
deve permettere di trasferire files tra la BBS e il computer di
chi chiama (in entrambe le direzioni);
dovrebbe permettere agli utenti di trasferire la posta dalla BBS
al loro computer in modo che possano leggerla offline -- specialmente
dove le telefonate costano di più; dovrebbe anche permettere
di trasferire in seguito le risposte dal loro computer alla BBS;
dovrebbe permettervi l'installazione di software aggiuntivo in
modo da poter offrire cose non previste dal programma di BBS standard.
Gli "offline readers" (vedi oltre), se non sono
già compresi nel software di BBS, possono essere una di
queste cose;
dovrebbe permettere al vostro computer di chiamare automaticamente
altre BBS in orari predeterminati per trasferire messaggi lungo
la rete. Dovrebbe anche essere in grado di accettare chiamate
da altri computer che fanno la stessa cosa. Quest'ultima cosa
può anche non essere parte del programma principale: in
molti casi viene svolta infatti da programmi specifici.
I pacchetti software per BBS elencati sopra sono in grado di fare
tutto questo. Se così non fosse sarebbero inutilizzabili.
La scelta di un pacchetto piuttosto che un altro è personale:
come prestazioni grossomodo si equivalgono e quindi - se avete
vicino una persona che vi può aiutare - la cosa migliore
è quella di utilizzare il software che lei conosce meglio.
Se invece dovete proprio fare tutto da soli, sappiate che i programmi
più usati in Italia (e quindi quelli su cui è più
facile ottenere informazioni ed aiuto) sono Maximus e Remote Access.
Ci sono due diversi protocolli usati per i network "batch":
Fido e UUCP. Fido viene da Fidonet, la prima rete di BBS. UUCP
significa "UNIX to UNIX Copy Protocol". UNIX è
un sistema operativo che veniva usato originariamente su grossi
computer [mainframes] ed oggi gira un po' dappertutto;
UUCP è praticamente ciò che viene usato da UNIX
per i network "batch".
Il termine "mainframes" si riferisce ai grandi computer
che erano gli unici che c'erano negli anni '60. I minicomputer,
come il pdp8 e il pdp11 iniziarono a comparire negli anni '70,
mentre negli anni '80 sono comparsi i micro (cioè i nostri
personal computer), che hanno rivoluzionato tutto il mondo informatico.
Ovviamente ci sono ancora un sacco di mainframes e minicomputer
in giro per il mondo.
Ci sono due fondamentali differenze tra Fido e UUCP. Per prima
cosa, il protocollo usato dai computer per scambiare i dati è
diverso. In secondo luogo è diverso anche il metodo di
indirizzamento, cioè il modo in cui ogni rete identifica
ciascuno dei suoi nodi.
Fido usa per ogni nodo indirizzi numerici, qualcosa come:
2:333/412, mentre UUCP usa soprattutto indirizzi alfabetici
(come Internet), ad esempio:
will@byteback.apana.org.au
I due sistemi sono fondamentalmente incompatibili. Alcuni programmi
si occupano di instaurare dei collegamenti tra sistemi dei due
tipi, ma sono scomodi (bisogna sempre specificare i due indirizzi,
quello Fido e quello UUCP) e poco usati.
Ogni tipo di indirizzo, se si è in grado di leggerlo adeguatamente,
offre una serie di informazioni sulla natura e la collocazione
fisica del nodo (BBS) che indica: nel primo caso il 2:
ci dice che il nodo è in Europa; il 333 indica
che è collocato nel Triveneto, e il 412 è
l'identificativo finale del nodo.
Nel secondo caso, il .au alla fine ci dice che è
in australia. Il .org ci dice che il network è
parte di un'organizzazione non-profit. .apana ci dice
che è parte dell' Australian Public Access Network Association;
naturalmente non è strettamente necessario conoscere quest'ultima
sigla, ma tutto il resto segue delle linee ragionevolmente comprensibili.
Queste regole non sono necessariamente valide in tutti i casi:
ci sono centinaia di reti che usano protocolli Fido e che tuttavia
non sono connesse a Fidonet e che quindi usano criteri di indirizzamento
molto più elastici e caotici, pur mantenendo una sintassi
simile a quella che abbiamo visto. Questo accade anche per le
reti basate su protocolli UUCP.
Beh: così sembra un po' confuso. E in effetti lo è.
Gli indirizzi e i protocolli di rete possono essere uno degli
aspetti più complicati con cui avrete a che fare. Quanto
siano complicati dipende in fondo anche dalla grandezza della
rete su cui state comunicando. Sappiate comunque che in Italia
quasi tutte le reti amatoriali usano protocolli Fido-compatibili;
fate anche attenzione a non confondere la rete Fidonet con il
protocollo Fido: come abbiamo appena detto, ci sono molte reti
che usano protocolli Fido per scambiarsi la posta (e vengono chiamate
per questo anche "reti Fidotech" oppure "reti
FTN"; Cybernet e ECN sono dei buoni esempi), ma non fanno
tuttavia parte della rete Fidonet.
Molta di questa confusione probabilmente tenderà a scomparire
nel prossimo futuro: il processo in corso è infatti quello
di una progressiva unificazione delle varie reti che fino ad ora
sono andate avanti comunicando poco o pochissimo tra di loro.
In qualsiasi maniera si finisca per farlo, si finirà comunque
per configurare il proprio sistema in maniera sostanzialmente
simile. Assumiamo in primo luogo che abbiate già messo
in piedi una vostra BBS e la vogliate ora collegare con una rete
già esistente, piuttosto che vogliate creare voi stessi
una nuova rete partendo da zero.
La prima cosa da fare è trovare un punto di ingresso a
scelta nella rete e contattare chi lo gestisce per mettersi d'accordo
sulle modalità dei vostri futuri collegamenti quotidiani.
Tali modalità possono variare da rete a rete: alcune reti
pongono condizioni più rigide di altre (ad esempio, vietano
l'uso degli pseudonimi o della crittografia), ma se scegliete
reti libertarie come Cybernet o ECN non dovreste avere nessun
problema a farvi accogliere. Questo punto di ingresso sarà
quello che si chiama il vostro uplink. Con le reti Fido
sarà probabilmente il nodo (cioè la BBS) più
vicino a voi, possibilmente nella stessa città - oppure
il nodo più vicino in un'altra città, che possa
gestire il traffico da e per la vostra BBS. Questo può
significare una chiamata interurbana (in genere di notte e quindi
nelle ore di tariffa ridotta) tra il computer della vostra BBS
e quello del vostro uplink.
Con i protocolli UUCP, la rete può essere configurata esattamente
nella stessa maniera, cioè con un collegamento diretto
tra i due nodi della rete. Però una via più pratica
(e meno costosa) per fare il tutto sarebbe collegarsi ad un fornitore
UUCP in un sito Internet nella vostra area di chiamata urbana.
La vostra BBS chiamerà il sito UUCP regolarmente (almeno
una volta al giorno), passerà tutta la posta in uscita
per il vostro uplink e prenderà tutta la posta in entrata.
Dopodiché sarà il computer Internet che manderà
automaticamente la posta dove è destinata. A questo punto
tutte le altre BBS della rete, in qualsiasi parte del mondo, possono
chiamare il proprio fornitore UUCP locale e prendere la posta
mandata da voi - e tutta la restante posta per loro. Questo modo
di gestire il traffico di rete risulterebbe abbastanza economico,
ma non è molto praticato se non all'estero; collegarsi
con un fornitore UUCP può essere molto facile e poco costoso
- oppure può essere difficile e costoso: dipende da dove
abitate, ed in Italia UUCP non è ancora molto accessibile.
In alcuni casi può essere che dobbiate chiamare in interurbana
il più vicino fornitore UUCP - il che risulterà
probabilmente più costoso che usare un protocollo Fido,
poiché UUCP pare essere più lento.
Non è possibile fornire molte informazioni precise su come
trovare un fornitore UUCP poiché le offerte variano molto
da posto a posto. La prima cosa da fare è guardarsi intorno
e cercare reti non-profit di qualsiasi genere; utilizzare fornitori
commerciali non è in genere molto economico - ma può
essere che non abbiate altra scelta. In appendice trovate comunque
un elenco di fornitori di servizi Internet: la maggior parte di
questi è anche in grado di assicurarvi un semplice accesso
con protocollo UUCP.
Una volta che abbiate deciso a quale rete collegarvi e a quale
dei suoi nodi appoggiarvi, dovrete configurare la vostra BBS in
modo che chiami [poll] automaticamente il nodo (uplink) prescelto.
Fare un poll significa chiamare e scambiare i dati che viaggiano
lungo la rete: voi spedite i messaggi scritti dal vostro nodo
(scritti cioè da voi stessi o da qualche altro utente della
vostra BBS) e in cambio ricevete i messaggi scritti da tutti gli
altri nodi della rete. Tutto questo avviene in modo automatico,
mentre voi ve ne state tranquilli a dormire.
Sia il software della vostra BBS, sia il vostro mailer (ad esempio
Front Door, Binkley, D'bridge eccetera) avranno un elenco programmato
[scheduler] (che in Front Door si chiama [event manager]) con
il quale potrete stabilire di fare determinate cose ad una determinata
ora. Dovete stabilire un orario di chiamata (o, meglio, più
di un orario di chiamata) al vostro uplink e quindi scrivere sul
vostro scheduler di chiamare a quell'ora.
Non ci addentreremo negli aspetti tecnici del poll, poiché
non sono solo molto complicati, ma anche piuttosto diversi da
sistema a sistema. Comunque, questa è una cosa che dovrete
fare vostra leggendo la documentazione del vostro software. Non
dimenticate che il vostro uplink avrà esperienza nel far
funzionare queste cose e dovrebbe essere felice di aiutarvi quando
siete in difficoltà. E non fatevi buttare giù se
non funziona tutto immediatamente: una volta capito il concetto
iniziale le cose si rivelano tutto sommato abbastanza comprensibili.
Una cosa che va detta è che se state per configurare una
BBS secondo i protocolli Fido, vi serviranno almeno tre diversi
pacchetti di software: la BBS vera e propria (per esempio Superbbs,
Maximus, Remote Access), che fa le cose descritte nel capitolo
precedente, un mailer (per esempio Front Door, D'bridge, Binkley),
che risponde al telefono, gestisce gli eventi e fa il poll; e
un mail processor (per esempio Fmail, Imail, Fastecho), che ordina
la posta in entrata e in uscita e si assicura che finisca alla
giusta destinazione. Infine, vi servirà anche un piccolo
programmino chiamato FOSSIL (per esempio BNU o X00) per controllare
la gestione della porta seriale.
Con Waffle (il software UUCP per BBS più conosciuto) tutte
queste funzioni sono espletate dallo stesso pacchetto.
Avete presente quelle attese di ore perché si liberi il
numero della BBS che state chiamando, continuamente occupato da
qualcun altro? In parte si possono ridurre, imparando a leggere
e scrivere la posta off-line invece che on-line...
Utilizzando un off-line mail reader chiamate la vostra
BBS solo pochi minuti al giorno: il tempo di downloadare direttamente
sul vostro computer la posta quotidiana. Il sistema resta libero
più a lungo e le risorse possono essere condivise da un
numero pressoché illimitato di utenti. In più, potete
leggere con comodo la posta a casa vostra, senza l'angoscia del
contascatti della Telecom a qualunque ora del giorno.
Come funziona esattamente l'off line mail reader?
In primo luogo assicuratevi che la vostra BBS ne permetta l'utilizzo.
Dovreste trovare nelle aree messaggi qualcosa che suoni come "Off-line
mail reader" o "Bluewave": questa è la off-line
mail door, cioè il programma della BBS che smista e tiene
il conto della posta. Se non c'è nulla del genere, postate
un messaggio al vostro sysop e chiedete se c'è o se pensa
di installarlo.
In secondo luogo dovete munirvi voi del programma necessario.
Ce ne sono in circolazione moltissimi ed in genere li trovate
su tutte le BBS nelle aree files che trattano software di comunicazione:
tra i più diffusi Bluewave, OLX, Silver XPress.
In genere conviene usare il medesimo programma che utilizza la
vostra BBS - ma nulla vieta di usarne altri, anche se può
esserci qualche incompatibilità con il formato usato. Un
ottimo programma comunque è Bluewave, che permette di leggere
e scrivere sia nel suo formato originale, sia nel formato QWK,
molto diffuso tra le tante BBS che usano Maximus come software
di gestione. Infine avrete bisogno di un compattatore/scompattatore
(come arj, pkzip/pkunzip, lharc) e di un editor per scrivere i
messaggi, che può essere anche solo l'edit del DOS.
Una volta che avete portato a casa il vostro programma spacchettatelo
ed installatelo seguendo le istruzioni accluse. Chiamate la BBS
e scegliete (dal menù di configurazione dell'off-line mail
door) le aree che desiderate ricevere con regolarità; in
seguito, ogni volta che vi collegherete, la BBS vi invierà
in un unico pacchetto tutti i nuovi messaggi presenti in queste
aree dall'ultima volta che vi siete collegati. Alcuni programmi
permettono di selezionare le aree anche da casa, ma dovete comunque
aver già preso almeno un pacchetto di posta. Seguite le
istruzioni per downloadare il primo pacchetto, uscite dalla BBS
e mettevi comodi a leggere i messaggi della giornata. Rispondete
tranquillamente. Il programma creerà un unico pacchettino
con tutte le vostre risposte che dovrete uploadare in BBS la prossima
volta che chiamate. Fate attenzione a non confondere upload e
download dei normali files con upload e download dei pacchetti
di posta! Non scoraggiatevi se insorge qualche difficoltà
o se non riuscite a configurare bene il tutto. Potete sempre scrivere
una serie di messaggi on-line in cui chiedete spiegazioni ed aiuto
agli altri utenti della BBS.
Anche se magari ci avete perso qualche pomeriggio, alla fine ne
avrete tratto molti vantaggi. Il lavoro che prima vi costava ore
di collegamento si è ridotto a pochi minuti: il tempo a
disposizione per leggere con tranquillità i messaggi è
aumentato senza andare a scapito dell'intero sistema e degli altri
utenti. Le vostre risposte sono più meditate e meglio scritte.
E probabilmente vi sarete fatti prendere dalla febbre delle taglines.
Per chi vuole partecipare regolarmente alla comunicazione in rete,
una buona soluzione può essere costituita da un point.
Un point è una cosa a livello intermedio tra la gestione
diretta di una BBS (che richiede molto tempo, soldi e capacità
tecniche), e la lettura dei messaggi tramite un off-line reader
(che può non soddisfare tutti per una serie di motivi).
In pratica il point è un piccolo sistema telematico, con
un proprio indirizzo di rete, usato generalmente da un solo utente
(per più utenti risulta tutto sommato più utile
fare lo sforzo di configurare una BBS vera e propria). Il point
chiama la propria BBS-madre [boss] per ricevere il proprio pacchetto
di posta. Il boss sa già a quali conferenze elettroniche
è interessato ognuno dei suoi point; in questo modo può
preparare in anticipo i pacchetti di posta, cosicché quando
il point si collega tutto è già pronto per essere
trasmesso. Le connessioni tra point e boss durano molto poco (praticamente
solo il tempo di trasferire il proprio pacchetto di posta) mentre
usando un off-line reader è necessario perdere sempre qualche
secondo navigando tra i menu della BBS. Per questo motivo un point
è anche la soluzione ideale per chi chiama regolarmente
una BBS lontana dal luogo in cui abita, pagando quindi ogni volta
la tariffa interurbana.
Avere un point presenta anche altri vantaggi: ad esempio, i vecchi
messaggi delle varie conferenze vengono conservati tutti assieme
e non in molti piccoli pacchetti come quelli scaricati con un
off-line reader; in altre parole un point ha una propria base
messaggi, del tutto simile a quella che potete trovare collegandovi
direttamente ad una BBS. Appositi programmi provvedono alla manutenzione
della base messaggi, cancellando i messaggi più vecchi
e liberando così spazio sul disco fisso, in base ai parametri
fissati da voi. Avere una base messaggi personale permette per
esempio di trovare rapidamente quel vecchio messaggio che si ricorda
di aver letto giorni fa, e che improvvisamente avete bisogno di
rileggere per qualche motivo.
Se sapete che un particolare file (software o documentazione)
non è presente sulla BBS a cui vi collegate di solito,
ma è disponibile su un'altra BBS, magari anche questa lontana
e raggiungibile in interurbana, avere un point vi permetterà
di fare un file request, cioè di ricevere quel particolare
file in modo semplice e veloce. Anche qui, non sarà più
necessario collegarsi alla BBS come un normale utente, compiere
le normali (e lente) procedure di registrazione e perdere tempo
cercando di capire alla svelta come funzionano i vari menu (ogni
BBS è leggermente diversa dalle altre), fino a trovare
(forse) il file che state cercando. Facendo un file request vi
collegherete direttamente alla BBS e riceverete il file immediatamente,
rimanendo online solo pochi secondi in più del tempo necessario
per trasmettere fisicamente il file via modem.
Se tutto questo vi sembra molto bello, sappiate però che
tre quarti del software necessario per configurare un point è
lo stesso che serve per mettere in piedi una BBS vera e propria,
e quindi la cosa non è proprio semplicissima da un punto
di vista tecnico. In particolare, vi serviranno anche qui almeno
un fossil, un mailer, un mail processor e un editor per scrivere
i messaggi offline (che è un software diverso dai normali
off-line readers). Dovrete inoltre accordarvi direttamente e preventivamente
con il sysop della BBS di cui volete diventare point, affinché
anche lui sulla BBS compia le procedure necessarie per potervi
riconoscere durante la procedura di connessione [handshake].
Per chi usa la rete spesso vale comunque la pena sbattersi un
po' per riuscire a far funzionare un proprio point, perché
oltre a farvi risparmiare sugli scatti ed a rendervi poi la vita
più semplice, l'uso del point permette anche di non tenere
occupata la linea a lungo e quindi consentire anche ad altri utenti
di collegarsi alla BBS.
Internet è una rete internazionale in tempo reale. Nei
fatti è una rete di reti, il che significa che ci sono
molte reti più piccole, di base ed autonome che sono collegate
insieme con dei protocolli specifici (chiamati TCP/IP) così
da costruire la rete intera. L'Internet originale era - o è
- una particolare rete all'interno di questa mischia ma ad ogni
modo il suo nome è divenuto quello che designa il tutto.
Il progetto originario di Internet è nato negli anni '70,
nell'ambito di una serie di studi compiuti dal DARPA (Defence
Advanced Research Project Agency), il Dipartimento della Difesa
statunitense. Il loro problema da risolvere era la costruzione
di un'infrastruttura comunicativa che potesse resistere ad un
attacco nucleare sovietico - erano ancora gli anni della guerra
fredda; si pensò così ad una rete che fosse il più
possibile decentrata, di modo che un'eventuale distruzione
di uno qualsiasi dei suoi nodi, o di un gruppo di nodi, non avesse
mai potuto significare il blocco dell'intera rete.
La cosa riuscì anche troppo bene: il decentramento significò
ben presto anche l'impossibilità di avere un controllo
totale su ciò che transitava in rete e quindi i militari
migrarono in pochi anni su una loro rete riservata. Da allora
Internet si è espansa in tutto il mondo ed è diventata
sempre più caotica: all'inizio gestita quasi esclusivamente
dalle università, negli anni '90 è diventata anche
dominio di imprese commerciali di tutti i tipi. Nel suo complesso
la rete non ha padroni se non quelli delle singole macchine di
cui è composta (nel 1994 erano collegati a Internet circa
tre milioni e mezzo di computer) e non ha leggi che possano essere
fatte rispettare, se non quelle dei singoli stati da cui la gente
si collega. È stata definita per questo una rete anarchica:
noi non crediamo che le cose stiano davvero così - dopotutto
gran parte delle sue componenti fisiche (macchine, cavi, satelliti)
sono di proprietà statale oppure di poche grosse compagnie
private. Crediamo piuttosto che, nell'indescrivibile caos dell'Internet
attuale, sia possibile creare delle piccole zone "liberate"
in cui coltivare liberamente i propri interessi e portare avanti
pratiche alternative e controinformative. In Appendice trovate
un elenco di contatti utili su Internet: dateci un'occhiata per
farvi un'idea di che razza di gente potete trovare...
Parlando in generale, chiunque abbia accesso ad Internet dovrebbe
avere un adeguato indirizzo di rete. Questo ha in genere la forma:
<username>@<domain>, dove <username>
è una parola senza spazi che può essere il nome
proprio (per esempio paola), un nome composto (per esempio
sen.cheong), una stringa qualsiasi (brisanarch)
o qualsiasi altra cosa. Il <domain> dell'indirizzo
identifica il particolare computer sul quale l'utente ha accesso
[account] e che potrebbe essere qualcosa come murder.killnet.it
- questo tipo di indirizzo è stato spiegato brevemente
nel capitolo sesto a proposito degli indirizzi UUCP.
Così chiunque abbia accesso ad Internet dovrebbe essere
in grado di mandare posta a chiunque altro titolare di un indirizzo
Internet. Non c'è bisogno di cercare in giro: basta mettere
l'indirizzo di rete del destinatario nel messaggio e spedirlo,
e questo auto-magicamente troverà la strada per andare
nel posto giusto. Gli indirizzi di rete sono anche chiamati comunemente
indirizzi di e-mail e sono quegli indirizzi di cui si parlava
prima. E-mail significa electronic mail (posta elettronica) -
che vuol dire semplicemente un messaggio mandato attraverso un
sistema di computer o una rete.
La e-mail - posta elettronica privata da un utente ad un
altro singolo utente - è probabilmente il servizio disponibile
su Internet più utilizzato in assoluto, ma ce ne sono almeno
un paio di altri che è importante conoscere e a cui è
meglio accennare subito: FTP e i newsgroups.
FTP sta per "File Transfer Protocol" ed è
un servizio che vi permette di prendere files da qualsiasi parte
del mondo in maniera molto facile e molto simile a ciò
che avviene sulle normali BBS. Un numero enorme di macchine su
Internet ha delle aree pubbliche di files e permette a chiunque
di prenderne una copia usando il protocollo FTP. Tra i milioni
di files disponibili (software di tutti i tipi, archivi di immagini,
testi di canzoni, leggi e documenti ufficiali, libri, articoli,
riviste e fanzine, eccetera) l'unico problema è quello
di scegliere ciò che realmente ci interessa.
Se avete accesso a FTP avete un massiccio archivio internazionale
a portata di tastiera. C'è ogni sorta di materiale su qualsiasi
argomento possiate immaginare, pronto per essere preso. Trovare
dove sia, naturalmente, è un'altra storia - a cui però
esistono delle soluzioni: lo leggerete nelle prossime pagine.
I newsgroups sono aree messaggi pubbliche e diffuse in
tutta la rete. Quasi ogni area ha un suo argomento particolare
[topic] e gli altri utenti non apprezzeranno troppo se nella discussione
vi allontanate troppo da questo. Tutti i messaggi scritti in ogni
newsgroup sono leggibili da chiunque e potete anche voi postare
i vostri messaggi affinché tutti gli altri li leggano.
Queste aree sono di fatto molto simili alle aree messaggi delle
reti Fido-compatibili (descritte nelle pagine precedenti). Ci
sono migliaia di newsgroups (è impossibile contarli perché
molti nascono e muoiono nel giro di pochi giorni), alcuni dei
quali specifici su temi piuttosto "curiosi" - come il
newsgroup alt.sex.bestialities, il cui argomento è
proprio quello che il nome lascia immaginare... In Appendice,
nella lista di contatti utili su Internet, trovate anche i nomi
di alcuni newsgroups tra i più interessanti.
Un altro servizio Internet molto utilizzato è chiamato
telnet. Telnet è un protocollo che vi permette di
entrare in qualsiasi computer della rete sul quale abbiate un
account - o che permetta accessi pubblici. È più
o meno come collegarsi ad una BBS via telefono, ma vi costa solo
la chiamata al vostro punto di ingresso in Internet; se questo
è nella vostra città, potrete collegarvi ad un computer
al Polo Nord al costo di una telefonata urbana e percorrendo tutto
il tragitto attraverso Internet. Poiché però il
vostro input e le risposte del computer che chiamate (chiamato
"computer remoto") passano attraverso molti altri computer
e indefiniti chilometri di cavo, tutto questo può diventare
un processo estremamente lento. L'utilizzo principale di questo
servizio è connettersi con il vostro usuale computer Internet
quando siete in viaggio o altro, oppure connettervi a altri servizi
Internet accessibili attraverso - appunto - il protocollo telnet
(per esempio archie, spiegato più avanti).
Di fatto non è possibile spiegare dettagliatamente come
si accede a questi servizi e come si usano, poiché ci sono
molti software diversi per accedervi e gli stessi computer collegati
a Internet sono differenti tra loro. Ad ogni modo potete ottenere
queste informazioni dalle persone che gestiscono il sistema o
da altre persone che usano lo stesso sistema, o ancora da una
delle tante "guide ad Internet" specializzate che vengono
pubblicate ogni giorno.
Tenete però sempre presente che ci sono molti software
diversi che fanno la stessa cosa: se quello che state usando per
scrivere e leggere la posta o per accedere alle newsgroups vi
sembra incredibilmente complicato, è molto probabile che
sia disponibile qualche altro software di più facile utilizzo.
Chiedete sempre all'amministratore di sistema per avere maggiori
informa-zioni.
Come dicevamo prima, con FTP potete prendere files da qualsiasi
parte nel mondo con pochissimo fastidio. Ci sono cose davvero
interessanti in giro, per esempio l'archivio di SPUNK Press sulla
letteratura anarchica, che si trova su questo indirizzo Internet:
nella directory:
(attenti alle lettere maiuscole! I computer su Internet usano
prevalentemente il sistema operativo UNIX, che fa differenza tra
caratteri maiuscoli e minuscoli. Utilizzateli correttamente o
non verrete a capo di niente!)
Dunque: l'indirizzo dell'archivio... vediamo di spiegarlo un po'
meglio.
Etext è il nome del computer su cui effettivamente
si trova l'archivio. Questo è (presumibilmente) connesso
con un computer chiamato archive nell'università
del Michigan (umich) e sta sotto il domain edu
(education). In questo tipo di indirizzo, se escludiamo l'indicazione
umich, non c'è nulla che indichi il paese in cui
si trovi. Spesso questo significa che ci troviamo negli Stati
Uniti (naturalmente! dove altrimenti?!).
Nella subdirectory Spunk ci sono molte altre subdirectory
contenenti tutti i files di testo. È facile muoversi tra
le subdirectory con FTP in modo simile al DOS, usando il comando:
dove <dirname> è il nome della directory
in cui si vuole andare.
Un esempio di una sessione FTP per prelevare il catalogo di SPUNK
Press è il seguente:
In primo luogo - dopo esservi collegati con il vostro computer
Internet - digitate
per far partire il programma FTP, quindi digitate:
Il che fa sì che FTP vi connetta a quello specifico computer.
Dopodiché, una volta che abbiate avuto una risposta dal
computer etext che vi indichi che siete connessi,alla
richiesta di login digitate:
e come password inserite il vostro indirizzo di rete da cui vi
state collegando. Con questo state dicendo al computer remoto
che non avete nessun account personale su quel computer e che
volete semplicemente prelevare qualcosa a disposizione di tutti.
Quindi cambiate directory con il comando
quando il computer remoto vi conferma di aver eseguito questo
comando (a volte le risposte impiegano un po' di tempo ad arrivare
- spesso devono viaggiare per migliaia di chilometri) potete battere:
e questo, come nel DOS, farà scorrere una lista di tutti
i files presenti nella directory /Spunk. Vi aiuterà
ad avere un'idea di quali subdirectoy ci sono e di dove spostarvi.
A questo punto digitate:
e quindi nuovamente: dir
questo vi mostrerà cosa c'è in quella subdirectoy,
ma voi non avete ancora prelevato il file. Per farlo scrivete:
FTP copierà il file contenente il catalogo nella vostra
directory [home directory] sul computer da cui avete accesso ad
Internet. A questo punto potete battere:
per chiudere la vostra sessione FTP ed abbattere il collegamento
con il computer etext.
I computer collegati a Internet come quello che abbiamo appena
visitato, cioè i computer che accettano collegamenti da
utenti sconosciuti (o anonimi) e mettono a loro disposizione un
archivio di materiale disponibile per il download, si chiamano
anonymous FTP sites.
Ci sono milioni di file disponibili su migliaia di computer Internet
in giro per il mondo. Molti di questi probabilmente vi servono
(per esempio un certo software) o vi interesserebbero (ad esempio
alcuni file di testo), ma trovare dove sono è molto più
complesso che prenderli una volta che li avete trovati.
Archie è un servizio fornito da pochi computer sparsi
un po' dappertutto su Internet. Tutti i sites pubblici di FTP
(altro nome con cui sono conosciuti gli anonymous FTP sites) inviano
regolarmente una lista di tutti i loro files sui server archie.
Voi potete chiedere ad archie di cercare in queste liste e dirvi
se trova il file che vi interessa o qualcosa di simile: in questo
modo archie si può considerare come un "archivio di
archivi".
Per usare un server archie, conviene accedere tramite telnet al
vostro sito archie più vicino, per occupare le linee internazionali
il meno possibile ed avere una maggiore velocità di risposta.
Ce ne sono alcune decine nel mondo; in Italia per esempio c'è:
ma ce ne sono anche altri; spesso su ognuno di questi trovate
facilmente altri indirizzi. Il comando da dare nel nostro caso
è:
alla richiesta di login battete
e a questo punto seguite le istruzioni che vi vengono date una
volta che sarete connessi. Per usufruire dei servizi di archie
c'è una serie di comandi da utilizzare. Tra questi il più
importante è:
dove <string> è il nome del file che desiderate
trovare o una sua parte. Ci vorrà un po' di tempo perché
archie cerchi nelle sue liste, ma alla fine otterrete un elenco
(in genere piuttosto lungo) di luoghi in cui potrete trovare ciò
che state cercando. Archie vi dirà l'indirizzo del computer
a cui collegarvi tramite FTP, oltre alla directory in cui è
contenuto il file che cercate. A questo punto avrete tutte le
informazioni necessarie per ripetere i passaggi indicati nel paragrafo
precedente.
Potete anche accedere ad archie via e-mail. Mandate un messaggio
a archie@archie.unipi.it con scritto <help>
nel corpo del messaggio e vi tornerà in breve un messaggio
con una lista dei comandi disponibili.
L'indirizzo di FTP utilizzato prima si può anche scrivere
in questo modo:
ed in questa forma è meglio noto come URL. URL significa
Uniform Resource Locator ed è un indirizzo Internet con
un formato particolare.
La primissima parte: ftp:// mostra che è l'indirizzo
di un file o di una directory disponibili in FTP.
Gli URLs sono un modo standard per far riferimento a diverse risorse
su qualsiasi computer di Internet. Ad esempio, un altro tipo di
URL che probabilmente troverete è http:// per
indicare un indirizzo del World Wide Web (WWW). Gli URLs
sono nati anche proprio per agevolare il lavoro del WWW: quest'ultimo
è un modo del tutto nuovo per accedere a Internet e alle
sue risorse.
Finora abbiamo dovuto fare i conti con comandi difficili e indirizzi
strani; il WWW invece offre finalmente un'interfaccia semplice
ed intuitiva per navigare in rete. La ricerca di quello che ci
interessa avviene in modo ipertestuale: un ipertesto è
una serie di nessi logici tra argomenti affini tra loro.
Facciamo un esempio concreto: supponiamo di cercare qualcosa relativo
alla storia del femminismo; forse abbiamo già in mente
un documento preciso, o forse vogliamo solo avere una panoramica
sull'argomento in modo da poter orientare meglio le idee su un
progetto che abbiamo in mente. Con gli strumenti visti finora
(FTP, Telnet) dobbiamo già essere a conoscenza di un indirizzo
preciso a cui collegarsi per dare un'occhiata. Con il WWW invece
basta connettersi con uno dei molti search engines sparsi
per il mondo (servers che mantengono un archivio tematico delle
risorse in rete), fornire la nostra chiave di ricerca (in questo
caso qualcosa come 'feminism') ed attendere di essere catapultati
direttamente al punto di partenza della nostra ricerca. Qui possiamo
già trovare quello che fa per noi, oppure cose impreviste
ma altrettanto interessanti sul tema. Oppure ancora, e questa
è forse la cosa più importante di tutte, possiamo
trovare una serie di links ipertestuali che "puntano"
ad altri computer in tutto il mondo che offrono a loro volta informazioni
in qualche modo attinenti a ciò che ci interessa.
Semplicemente premendo un tasto attiviamo il link voluto, e da
un computer negli Stati Uniti ci troviamo subito dopo collegati
con un computer in Giappone. Il passaggio da un computer all'altro
avviene in modo "trasparente", cioè in pratica
senza nemmeno che noi ce ne accorgiamo o che dobbiamo preoccuparci
di fare qualcosa di particolare. Una volta in Giappone, naturalmente,
possiamo trovare ancora altri links che puntano ad ulteriori risorse,
e così via.
Questa è ciò che viene chiamata appunto navigazione
ipertestuale: non siamo più vincolati ad un'esposizione
lineare delle informazioni, non esiste più un "principio"
ed una "fine" (come la prima e l'ultima pagina di un
libro) e non siamo più tenuti a seguire il filo conduttore
voluto da qualcun altro. Al contrario, siamo noi a scegliere il
punto da cui partire e a decidere in seguito se è il caso
di continuare ad andare nella stessa direzione (approfondendo
la ricerca di un singolo argomento) oppure se deviare lungo la
strada verso qualcosa che nel frattempo ha attirato la nostra
attenzione: per esempio, partendo dalla storia del femminismo
possiamo finire in un posto che tratta del ruolo delle donne nel
movimento operaio, e da lì deviare ancora verso la rivoluzione
industriale, poi verso le innovazioni tecnologiche, poi verso
i mass media, e così via, all'infinito.
Per navigare nello spazio ipertestuale del WWW è necessario
avere del software apposito; i programmi più avanzati (Mosaic,
Netscape, Web Explorer) funzionano esclusivamente con sistemi
operativi di tipo grafico (Windows, X-Windows, MacIntosh, OS/2)
e richiedono un computer sufficientemente potente. In cambio però
offrono anche la possibilità di navigare in un mondo multimediale.
Ciò significa non avere più a che fare soltanto
con documenti scritti, ma anche con immagini, fotografie, disegni,
musica, animazioni. Multimedia vuol dire appunto riuscire a gestire
molti mezzi di comunicazione diversi con un unico strumento. Con
un software come Mosaic sul vostro computer ed una buona connessione
a Internet, con un semplice click del mouse potete spostarvi da
una parte all'altra del pianeta, clickando qui e là per
ricevere, per esempio, foto e frammenti musicali del vostro gruppo
hardcore preferito (beh, in realtà non c'è nulla
di più probabile che il vostro gruppo hardcore preferito
non abbia ancora mai sentito parlare del WWW, e quindi non gliene
freghi ancora niente di mettere la propria musica in rete; in
questo caso aspettate qualche mese, e vedrete che le cose cambieranno).
Per usufruire del WWW, oltre al software (che si trova facilmente
in giro gratis) vi serve una particolare modalità di connessione
a Internet; tale modalità, chiamata anche "full Internet"
si serve di protocolli di comunicazione speciali (SLIP o PPP)
per mettere in rete il vostro personal computer come se fosse
un qualsiasi altro nodo di Internet. A parte le complicazioni
tecniche per i settaggi iniziali (superabili con un minimo di
esperienza), il vero problema può derivare dal fatto che
in Italia tale modalità di connessione è ancora
poco diffusa, e anche dove esiste viene in genere fatta pagare
più di una connessione normale. In ogni caso in appendice
trovate un elenco di fornitori italiani di connettività
Internet, con specificati i prezzi indicativi per le connessioni
tipo SLIP.
Se proprio non riuscite ad avere una connessione "full Internet",
sappiate che esiste un'ultima possibilità: se avete almeno
un account da utente normale su una macchina UNIX collegata a
Internet, un apposito programmino potrebbe permettervi di simulare
una connessione SLIP. Tale programma si chiama TERM, non è
così veloce come una vera connessione SLIP, ma pare che
funzioni abbastanza bene. Non è molto conosciuto, ed in
genere i responsabili ufficiali del sistema su cui vi collegate
non saranno molto contenti se vi scoprono ad usarlo, ma la cosa
è perfettamente legale. D'altra parte, per installarlo
serve una certa esperienza su UNIX e quindi in caso di bisogno
dovrete trovare qualcuno che vi dia una mano. In ogni caso è
utile sapere che esiste.
Beh, è molto bello tutto questo parlare su cosa si può
fare su Internet, ma ancora non abbiamo detto come accedervi...
In Italia - dove non sono ancora molto sviluppate le reti non-profit
collegate stabilmente a Internet - esistono sostanzialmente due
modi principali per arrivarci: comprando l'accesso da un fornitore
(provider) privato, oppure accedervi tramite qualche università.
Molte facoltà universitarie assicurano agli studenti l'accesso
alla rete per svolgere ricerche e preparare tesi ed elaborati
- e se siete iscritti questo può essere senz'altro il modo
più semplice ed economico. Per quanto riguarda i fornitori
privati, date un'occhiata alla lista in Appendice e provate a
contattarne qualcuno direttamente: spesso prezzi e condizioni
variano anche da un mese all'altro.
Tenete comunque presente che esistono due tecniche ben distinte
di accesso a Internet: l'accesso "in shell" e quello
"full Internet"; quest'ultimo (che viene anche indicato
come "accesso SLIP" o "PPP"), come abbiamo
visto prima, è quello necessario per accedere ai servizi
più sofisticati come il WWW. In quest'ultimo caso è
il vostro computer personale ad essere direttamente connesso alla
rete e dunque dovrete procurarvi ed installare tutto il software
necessario (ad esempio i programmi per utilizzare FTP e Telnet).
L'accesso "in shell", invece, è più semplice
e di solito anche più economico, ma richiede qualche ulteriore
parola di spiegazione per evitare di confondervi troppo le idee.
Proviamo quindi a chiarire alcuni punti.
Una volta che avete trovato la vostra connessione in shell, avete
accesso a tutti i servizi Internet connettendovi al fornitore
attraverso un modem ed una linea telefonica. In questo modo il
vostro computer diventa un terminale (cioè una specie di
estensione) del computer del fornitore su Internet e attraverso
di esso potrete utilizzare i servizi disponibili su quel computer.
Spesso risulta difficile afferrare che cosa stia in effetti succedendo
sul proprio computer a casa, cosa succede sul computer Internet
a cui siamo collegati in shell e cosa succede sugli eventuali
altri computer che si stanno utilizzando (per esempio attraverso
FTP o telnet).
Ad esempio, quando usate FTP, viene aperto un canale di comunicazione
dal computer di accesso ad Internet al computer remoto FTP (dove
sta il file che volete prendere). Il sito FTP risponde ai comandi
che voi date attraverso il computer di accesso (ed attraverso
il vostro computer!), dopodiché manda il file che desiderate
al vostro computer di accesso e qui va a finire nella vostra home
directory. La vostra home directory è un'area sul disco
del computer a cui accedete in shell, che voi potete usare per
tenere files, posta eccetera. Una volta che il file è finito
nella vostra home directory, dovrete ancora prenderlo e portarlo
attraverso la linea telefonica fino al vostro computer a casa
vostra.
Per trasferire file tra il vostro computer e il computer di accesso
a Internet, generalmente si usano dei protocolli che sono inclusi
nel software di comunicazione che usate (per esempio zmodem).
Così, una volta che attraverso FTP avete portato il file
nella vostra home directory sul computer di accesso, avrete solo
più da dare il comando di download per il vostro computer.
Ciò si può fare con il seguente comando (ma la sintassi
precisa può variare):
in questo modo si chiede al computer remoto di iniziare a spedire
il file indicato, utilizzando il protocollo zmodem; a questo punto
dovrete dire al vostro programma di comunicazione sul vostro
computer di iniziare a ricevere il file con lo stesso protocollo,
come accade quando siete collegati ad una BBS (nella maggior parte
dei programmi di comunicazione dovrete battere il tasto PgDown).
Comunque sia, ci sono sicuramente altri comandi su cui dovrete
informarvi da soli, poiché ci sono molte differenze tra
le diverse configurazioni.
Un ultimo punto: il vostro computer di accesso a Internet potrà
avere menù di facile utilizzo [user-friendly] ma potrebbe
anche non averli. Può anche essere che vi troviate perduti
in uno schermo totalmente inospitale, con poche parole incomprensibili.
Se usate abitualmente il DOS può darsi che abbiate già
un'idea di come ci si sente in questi casi, altrimenti vi sentirete
del tutto spaesati.
Abbiamo detto che molti computer su Internet usano un sistema
operativo che si chiama UNIX o un altro sistema compatibile (distribuito
gratuitamente nell'ambito del progetto GNU) chiamato "Linux".
Questi sistemi sono simili al DOS come interfaccia generale, ma
oltre ad essere più efficienti hanno anche molti comandi
diversi. Sarebbe una buona idea cercare un libro su UNIX e su
Internet nella biblioteca più vicina e dare un'occhiata
a qualche esempio. È senz'altro indispensabile imparare
comunque qualcosa sul DOS. Anche se magari preferite usare Windows,
potrebbe risultarvi molto utile: Windows sarà anche grazioso,
ma non vi aiuta ad imparare a interagire con altri, meno amichevoli,
ambienti.
Il termine sicurezza ha molte diverse sfumature di significato
quando si applica ad argomenti inerenti i computer. L'uso più
naturale è legato al mantenere private cose che sono private.
La comunicazione in rete in genere è privata più
o meno quanto lo sono le telefonate. In altre parole, per quanto
ne sappiamo ogni messaggio potrebbe essere privato, ma potrebbe
anche essere visto da molti occhi diversi lungo il suo percorso.
D'altra parte, anche quando parlate al telefono, c'è sempre
il rischio che un ingegnere Telecom o - peggio - un tecnico della
polizia stia ascoltando la vostra conversazione da qualche parte
lungo la strada.
La e-mail che circola in rete può passare attraverso un
numero cospicuo di computer prima di giungere al suo destinatario
finale. Se vuole, il sysop di ogni sistema attraversato può
guardare i vostri messaggi - ed i sysop di alcune reti dichiarano
esplicitamente di farlo per intercettare e denunciare eventuali
usi illeciti del loro sistema telematico. Lo stesso discorso vale,
rafforzato, se invece di parlare di posta elettronica privata
si parla di messaggi scritti in conferenze elettroniche pubbliche:
in questo caso ogni cosa che scrivete sarà letta da un
numero imprecisato di persone. Questo dovrebbe essere ovvio, ma
esiste ancora chi si illude che una determinata conferenza sia
frequentata solamente dalle persone che ci scrivono, e
che quindi bene o male si conoscono. Sbagliato! Il numero di persone
che leggono regolarmente una certa conferenza, senza mai
scriverci e quindi rivelare la loro presenza è spesso
molto maggiore di quanto si immagini, e tra queste potrebbero
esserci proprio le persone a voi più sgradite.
Tutto ciò differisce da un'altra possibilità: che
la vostra posta sia intercettata e sorvegliata sistematicamente
dalla polizia, dai servizi segreti o da altre personcine del genere.
Non crediate di dover essere delle spie internazionali per subire
questo trattamento, gli sbirri sono gente strana e si spaventano
con poco.
Pertanto, anche se per qualche motivo siete ragionevolmente sicuri
che la maggior parte della vostra posta non sarà letta
da estranei, dovete comunque presupporre che potrebbe esserlo.
Soprattutto se frequentate le reti per discutere di politica o
di pratiche sociali alternative (e magari non completamente lecite),
esiste una buona regola di base da tenere sempre ben presente
per salvare il culo e vivere a lungo. Tale regola suona più
o meno così: "nel ciberspazio chiunque, fino a
prova contraria, è uno sbirro". Significa che,
normalmente, dovreste sempre comportarvi come se nelle vostre
conversazioni fosse presente qualcuno pronto ad accusarvi per
quello che dite. Può sembrare una regola un po' paranoica,
ma noi ve la raccomandiamo vivamente, almeno fino a quando non
avrete acquisito sufficiente esperienza per valutare da soli che
questa paranoia è più che giustificata...
La comunicazione via computer, insomma, non è nè
più nè meno suscettibile di essere registrata e
sorvegliata elettronicamente di quanto lo siano le chiamate telefoniche.
Le telefonate possono essere disturbate in modo che sia difficile
per chiunque - se non impossibile - decifrare che cosa dite.
La stessa cosa vale per i messaggi elettronici, con la differenza
che qui è molto più facile.
Per disturbare una telefonata avete bisogno di un equipaggiamento
sofisticato e costoso. Su una rete telematica invece, tutto quello
che vi serve è del software che gira sullo stesso computer
che state usando. L'uso di questo tipo di software al fine di
rendere illeggibili i vostri messaggi ad occhi estranei, è
chiamato crittografia.
L'unico software che ci sentiamo di raccomandare si chiama PGP
(Pretty Good Privacy). La sintassi dei suoi comandi più
importanti verrà spiegata nelle prossime pagine, per ora
è sufficiente sapere che l'avvento del PGP, pochissimi
anni fa, ha scatenato un vespaio di polemiche in tutto il mondo.
Negli Stati Uniti si è scomodato addirittura l'FBI, chiedendo
che l'uso e la distribuzione di programmi del genere venissero
dichiarati fuorilegge. Il motivo? Tutti i servizi segreti del
pianeta hanno dei laboratori specifici per studiare le varie forme
di crittografia e le tecniche per decifrare i messaggi crittati.
Negli USA le aziende che vendono software di crittografia necessitano
di licenze paragonabili a quelle richieste per la produzione di
armi da guerra, e l'esportazione degli algoritmi più forti
(cioè dei modi più sicuri per crittare le informazioni)
può essere punito come un attentato alla sicurezza nazionale.
La crittografia è davvero una questione chiave: grazie
ad essa si può vincere o perdere una guerra, si possono
controllare o meno i flussi di comunicazione tra i dissidenti
politici interni o anche tra semplici bande criminali.
Il PGP usa un metodo tale che, se usato correttamente, i messaggi
crittati con esso possono essere letti esclusivamente dal legittimo
destinatario: chiunque altro (compresi i servizi segreti, con
i loro laboratori ed i loro supercomputer appositi) impiegherebbe
centinaia di anni di calcolo prima di riuscire a risalire al messaggio
in chiaro. Come se non bastasse, è la prima volta che una
tale sicurezza viene offerta da un programma che può essere
usato su qualsiasi personal computer e che viene distribuito gratuitamente.
Non c'è da stupirsi che l'autore del PGP, Phil Zimmermann,
abbia passato parecchie grane giudiziarie (alcune delle quali
ancora non del tutto risolte) per questo.
Procuratevi una copia del PGP da qualche BBS - è disponibile
per diversi tipi di computer - e leggete la documentazione acclusa.
Nell'immediato è un po' confuso - ma mai così complicato
come sembra a prima vista - e in più c'è un buon
elogio della crittografia e un po' di interessanti considerazioni
politiche...
Riassumendo, la prima cosa da ricordare circa la sicurezza in
questo contesto è: assumete che qualsiasi cosa voi mandiate
in giro per le reti possa essere letta da chiunque sia sufficientemente
interessato da perderci tempo sopra.
Se ritenete di dover comunicare con qualcuno in forma veramente
riservata, usate il PGP, ma attenzione! Non sentitevi troppo sicuri
nemmeno in questo caso. Cercate di familiarizzare con il programma
prima di essere costretti ad usarlo seriamente, e NON FIDATEVI
MAI DI NESSUNO.
La crittografia a chiave pubblica su cui si basa il PGP non è
un concetto così astruso come potrebbe sembrare. In primo
luogo bisogna fare un po' di chiarezza terminologica, giusto per
potersi intendere. Supponiamo che noi vogliamo mandare un messaggio
al nostro amico Pippo e vogliamo essere sicuri allo stesso tempo
che nessun altro lo legga. Possiamo crittografare (o crittare,
come preferite) il messaggio, vale a dire lo confondiamo in maniera
molto complicata, rendendolo illeggibile per chiunque eccetto
che per Pippo, che è il destinatario del messaggio. Normalmente,
per farlo, dobbiamo avere una chiave crittografica per
crittare il messaggio - e Pippo deve avere la medesima chiave
per decrittarlo (cioè per risalire al messaggio "in
chiaro"). La base della crittografia convenzionale a chiave
singola è proprio questa: si usa una sola chiave sia per
crittare sia per decrittare - il che vuol dire che la chiave dovrà
essere trasmessa attraverso canali sicuri in modo che entrambe
le parti la conoscano prima di crittare il messaggio.
Nei nuovi sistemi di crittografia a chiave pubblica invece, ognuno
ha due chiavi complementari: una chiave che deve mettere a disposizione
del pubblico ed una segreta. Attenzione: la prima serve esclusivamente
per crittare, la seconda esclusivamente per decrittare. Conoscere
la chiave pubblica non aiuta a dedurre la corrispondente chiave
segreta.
Torniamo all'esempio di prima: se noi vogliamo mandare un messaggio
riservato al nostro amico Pippo, con la crittografia a chiave
pubblica (quella implementata dal PGP) useremo la chiave pubblica
di Pippo, liberamente nota e conoscibile in rete, per crittare
il suo messaggio. L'unico modo per decrittare (e quindi leggere)
questo messaggio sarà a questo punto quello di utilizzare
la chiave segreta, che è nota solo a Pippo.
La differenza sta nel fatto che adesso non è più
necessario trovare un luogo sicuro nel quale noi e Pippo possiamo
vederci e scambiarci l'unica chiave usata nella crittografia tradizionale;
con le coppie di chiavi della crittografia a chiave pubblica diventa
possibile condurre discorsi riservati anche tra soggetti che non
si sono mai conosciuti o visti di persona.
Chiunque può usare la chiave pubblica del destinatario
per crittare un messaggio diretto a lui - mentre il destinatario
userà la propria corrispondente chiave segreta per decrittare
quel messaggio. Nessuno che non sia il destinatario può
decrittarlo, perché nessun altro ha accesso alla chiave
segreta; nemmeno la persona che ha mandato il messaggio potrà
più aprirlo una volta crittato.
Potete inoltre avere la certezza assoluta che chi vi manda un
certo messaggio sia esattamente la persona che voi supponete,
attraverso ciò che viene chiamato firma digitale.
La chiave segreta del mittente può essere usata, se si
vuole (oltrechè per decrittare i messaggi ricevuti) anche
per firmare i messaggi che si spediscono. Si crea una firma
digitale del messaggio che il destinatario (o chiunque altro)
può controllare usando la chiave pubblica del mittente.
Questo serve a provare che il mittente è colui che davvero
ha scritto il messaggio - e che il messaggio non è poi
stato manipolato da nessun altro, poiché solo il mittente
possiede la chiave segreta per poter firmare. È impossibile
contraffarre un messaggio autenticato ed il mittente non può
revocare la firma una volta apposta.
Questi due processi possono essere combinati per garantire sia
la privacy sia l'autentificazione del messaggio, in primis firmando
il messaggio con la vostra chiave segreta, poi crittandolo con
la chiave pubblica del destinatario; Il destinatario ripeterà
al contrario questi passi, prima decrittando il messaggio con
la sua chiave segreta, poi verificando la firma con la vostra
chiave pubblica.
Il PGP è un programma piuttosto complesso, con numerosi
comandi più o meno esoterici. È assolutamente indispensabile,
quindi, leggere attentamente la documentazione allegata e fare
un po' di prove con calma. Qui di seguito ci limitiamo ad accennare
ai pochi comandi di uso più frequente.
Per visualizzare un rapido elenco dei comandi del PGP, digitare:
Tenete presente che, a causa della struttura stessa della crittografia
a chiave pubblica, prima di poter usare il PGP è necessario
che vi procuriate le chiavi pubbliche delle persone con le quali
volete comunicare. Queste chiavi possono essere chieste direttamente
alle persone in questione oppure prelevate da appositi archivi
mantenuti in molti luoghi della rete; una volta ottenute, tutte
le vostre chiavi pubbliche vanno inserite nel cosiddetto keyring
(in pratica il vostro archivio personale).
Supponiamo che abbiate ottenuto in rete la chiave pubblica di
Pippo e che vogliate ora inserirla nel vostro keyring per poter
poi inviare a Pippo dei messaggi riservati. La chiave di Pippo
è contenuta nel file pippo.asc - il comando per
importarla nel keyring è il seguente:
Gli esempi che seguono presuppongono che voi abbiate già
inserito nel vostro keyring la chiave pubblica del nostro amico
Pippo.
Per crittare il testo del messaggio contenuto nel file textfile.txt
con la chiave pubblica del destinatario (in questo caso, finalmente,
Pippo):
Questo comando produce un file di testo crittografato che si chiamerà
textfile.pgp. Il PGP comprime il testo prima di
crittarlo, in questo modo il testo crittato risulterà probabilmente
più piccolo del file iniziale. Inoltre il file risultante
è di tipo binario. Se volete mandare il messaggio crittato
attraverso la e-mail, dovete chiederlo in formato ASCII aggiungendo
l'opzione -a
Supponiamo ora che Pippo risponda al messaggio che gli abbiamo
appena mandato, inviandoci a sua volta un messaggio crittografato
questa volta con la nostra chiave pubblica, che lui si sarà
preoccupato di ottenere. Se il suo messaggio è contenuto
nel file nostromsg.txt, il comando che dovremo dare per
riuscire a leggerlo sarà semplicemente:
La nostra copia di PGP riconoscerà automaticamente che
si tratta di un messaggio crittografato con la nostra chiave pubblica,
e andrà a leggersi la nostra chiave segreta (custodita
accuratamente nel file secring.pgp file sul nostro disco
fisso - occhio a chi vi accede!). A questo punto, probabilmente,
vi chiederà di digitare la parola d'ordine: esiste infatti
la possibilità, che è sempre meglio utilizzare,
di proteggere ulteriormente la propria privacy con una parola
(o meglio ancora, un'intera frase) segreta, da ricordare a memoria
(non è scritta da nessuna parte sul disco) e da digitare
ogni volta che il PGP cerca di accedere alla chiave segreta per
decrittare un messaggio in arrivo o per firmare un messaggio in
partenza.
Confusi? Bene, anche qui, non siete i primi ad esserlo. Perciò
rinnoviamo l'invito a prelevare una copia del software e a giocarci
un po' assieme: ne vale la pena.
L'altro significato più importante della parola "sicurezza"
nel campo dei computer è collegato a chi ha il permesso
di accedere ai messaggi e ai files sulla vostra BBS.
Tutti i software per gestire le BBS permettono di assegnare dei
livelli di sicurezza ad ogni utente. Tutte le aree files o messaggi
in BBS possono essere configurate con ulteriori livelli di sicurezza.
Questo significa che chiunque abbia un livello di sicurezza più
basso di quello richiesto da una data area non potrà vedere
i files di quell'area - anzi, probabilmente non saprà nemmeno
che quell'area esiste! La stessa cosa vale per le aree messaggi.
Tutto questo ha più di una ragione per essere importante.
In primo luogo potreste avere un'area in cui collettivi particolari
discutono di argomenti particolari - e magari non desiderate che
persone esterne si aggiungano necessariamente alla discussione
o vedano su cosa vertano. Allo stesso modo, sul vostro sistema
potreste avere files delicati o addirittura illegali ai quali
volete restringere l'accesso per ovvie ragioni (a meno che non
vogliate essere arrestati...). Se la cosa vi interessa, diremo
che noi non vediamo molto favorevolmente le BBS con aree segrete
o riservate: un conto è la tutela della comunicazione privata
tra due persone e un altro è la costituzione di gruppi
chiusi o privilegiati. Le BBS e le reti sono ottimi strumenti
per la comunicazione libera ed orizzontale, non per creare nuove
gerarchie.
La maggior parte del software per BBS permette comunque di restringere
l'accesso a certe aree in modi diversi : i livelli di sicurezza
possono essere un po' troppo crudi per alcune esigenze. In genere
si permette l'accesso a certi gruppi sia settando i flags
(come in Superbbs, RA, Maximus) sia dando accesso a gruppi numerati
(come in Waffle). Ciò significa che persone con il medesimo
livello di sicurezza avranno accesso a differenti gruppi di discussione
aree files. È possibile che non utilizzerete molto questa
roba, ma è meglio sapere che esiste nel caso in cui dovesse
servire.
C'è un altro aspetto della sicurezza che è importante
tenere presente se state settando un computer a pubblico accesso
in un locale pubblico (libreria, centro sociale ecc.). La prima
cosa di cui vorrete assicurarvi è che le persone che si
collegano fisicamente al computer nel locale pubblico abbiano
lo stesso livello di accesso delle persone che si collegano via
telefono. Una soluzione è procurarsi un secondo computer
che faccia da terminale pubblico della BBS. Può essere
un vecchio computer lento e poco costoso - in grado solo di eseguire
programmi di comunicazione e che abbia una porta seriale. Potete
connettere il terminale alla BBS tramite un cavo null modem e
lasciare che le persone facciano i loro affari sulla BBS da lì.
Il computer della BBS può a questo punto essere chiuso
a chiave in un armadio - o gli si può bloccare [lockare]
la tastiera fisicamente con la chiave - o anche via software (Frontdoor
lo permette, inserendo una password). Ugualmente potete spegnere
il video quando non è usato dal sysop: questo è
particolarmente necessario se si usa Waffle, che mostra la password
dell'utente quando questo si collega!
Se la BBS è contemporaneamente collegata ad un numero di
telefono, dovrete anche settarla come multilinea, con il
cavo null modem su una linea e la linea telefonica sull'altra.
Oppure potete settare due computer che facciano girare separatamente
due BBS e che condividano i files via rete [lan: local area
network] ed un terzo computer che faccia da terminale. Quest'ultimo
metodo è il migliore se lavorate sui vecchi computer XT
che non permettono il multitasking (e quindi non vi permettono
di settare una BBS multilinea).
Gli alias e gli pseudonimi, piuttosto che i nomi reali, sembrano
il modo più diffuso per avere un'identità nel mondo
delle reti.
Potete scegliere uno pseudonimo tale che rispecchi qualcosa del
vostro carattere o della vostra personalità (oppure della
personalità che vorreste avere), o qualcosa di ironico
o quello che vi viene in mente.
Alcune BBS impongono di usare il proprio nome reale (e questa
questione, assieme al diritto di utilizzare programmi di crittografia,
è una delle più dibattute al momento), ma sui networks
di movimento non dovreste incontrare di questi problemi: lì
gli pseudonimi sono di casa. Su Internet dipende molto da dove
siete: se accedete a Internet attraverso un computer universitario
sarà difficile poter cambiare il nome che vi viene assegnato
dal centro di calcolo (e che in genere rispecchia fedelmente il
vostro nome anagrafico). Tuttavia su Internet sono ben poche le
cose che non si possono fare!
Possiamo quindi avvalerci dei servizi di qualche anonymous
remailer, che servono tra l'altro a procurare l'anonimità
anche a chi non può collegarsi direttamente in rete con
uno pseudonimo. Sono gestiti da singole persone particolarmente
sensibili a queste questioni ed hanno la funzione di cambiare
il vostro vero nome, in cima ai messaggi che spedite, con un nome
falso e di inserire l'indirizzo del servizio di anonymous remailing
al posto del vostro indirizzo di rete originale.
Di seguito riportiamo un elenco di alcuni remailers su Internet
sparsi per il mondo (fate attenzione che questi servizi nascono
e muoiono molto velocemente):
L'utilizzo di uno di questi anonymous remailer è abbastanza
semplice. Supponiamo stavolta che vogliamo mandare un messaggio
a quello stronzo di Pippo, senza che lui sappia che siamo stati
noi a mandarglielo (e possiamo avere i nostri buoni motivi per
non volere che lo sappia). Scriviamo il messaggio e, invece di
spedirlo direttamente a Pippo, lo spediamo a un remailer a scelta.
La prima riga di questo messaggio, però, deve iniziare
con un doppio segno di due punti (::). La linea successiva,
riservata a quello che viene chiamato header, deve leggersi
Request-Remailing-To:<destinazione> (in cui <destinazione>
sarà l'effettivo indirizzo di Pippo, per esempio pippo@cyberspace.org).
L'header viene quindi seguito da una riga vuota e quindi dal testo
del messaggio vero e proprio, come mostrato nell'esempio sottostante:
Ovviamente il testo del messaggio può essere indifferentemente
costituito da un normale testo o da un messaggio criptato con
PGP utilizzando la chiave pubblica del destinatario finale (il
solito Pippo).
Come al solito, non bisogna riporre totale fiducia nella segretezza
che offrono questi sistemi, ma è bene sapere che esistono
e che talvolta possono tornare utili.
Ci sono vantaggi e svantaggi nell'anonimato in rete. Lo svantaggio
principale è che se state comunicando con persone che conoscete
dal vivo loro potrebbero non riconoscervi. Spesso le reazioni
a determinate idee dipendono da chi le mette in circolo, il che
è talvolta una cosa negativa ma talvolta può essere
positiva. Si sa di chi ci si può fidare e di chi no e nascondersi
dietro i nomi falsi a volte rende più difficile lavorare
insieme. Altre volte al contrario l'anonimità libera da
inibizioni e paranoie varie, e favorisce creatività, fantasia
e mille altre cose.
In ogni caso, qualunque cosa decidete, tenete presente che se
vi state nascondendo dalla polizia o dalla DIGOS non è
il caso di preoccuparsi: a meno che non sappiate muovervi veramente
bene nel ciberspazio, loro potranno sapere chi siete in mille
altre maniere.
Si può discutere se sia o meno necessario parlare di salvataggio
dei dati nell'ambito della sicurezza, ma vale la pena dire due
parole su come proteggere i vostri dati da cancellazioni o da
distruzioni accidentali. È molto facile cancellare un file
accidentalmente e non essere capace di ripristinarlo. Non
è inusuale che la rottura di componenti hardware (tipicamente
gli hard-disk) distrugga completamente i files e i programmi su
cui avete lavorato per mesi o anni.
L'unica maniera per proteggersi contro questi accidenti è
fare delle copie di qualsiasi cosa non sia facilmente reperibile
in caso di necessità. Il processo di copia dei dati è
detto back-up.
La maniera migliore per fare back-up è tenere numerose
copie di ogni cosa. La prima volta che fate il back-up di un file,
ne avrete una sola copia. La seconda volta che lo fate, è
meglio che conserviate la prima: non è impossibile che
una delle copie risulti inutilizzabile. Così, al terzo
back-up, conservate le prime due copie. Dopodiché potrete
cominciare a riutilizzare i dischi che avevate usato per fare
il backup numero uno, quindi quelli del backup numero due e via
così... Gestite delle copie in circolo secondo questo schema
e fate un nuovo backup dopo ogni cambiamento significativo nei
vostri files.
Se seguirete questo consiglio, eviterete di bestemmiare ogni volta
che per caso il vostro sistema perderà qualcosa: questa
è una cosa che è molto meglio non dover imparare
tramite esperienza...
Se invece avete cancellato un file per errore e ve ne siete accorti
subito, ricordatevi che esistono delle utility che ne permettono
il recupero. Innanzitutto fermatevi immediatamente non appena
vi siete accorti della errata cancellazione. Non salvate nè
copiate files sul disco. Nelle ultime versioni del DOS esiste
il comando undelete; per recuperare un file fate così:
posizionatevi nella directory che conteneva il file eliminato,
qundi digitate:
uno alla volta, il DOS chiederà conferma del recupero di
ogni file individuato, chiedendovi di inserire la prima lettera
del nome del file. Premete S per recuperare i files desiderati
e sperate che l'operazione abbia successo. E la prossima volta
state più attenti.
Quello che segue è un elenco indicativo di contatti utili,
progetti, collettivi, riviste e gruppi di discussione internazionali
facilmente raggiungibili in rete attraverso Internet.
Elenchi più completi, con numerosi altri riferimenti, si
possono trovare ai seguenti indirizzi:
Spunk Press
http://www.cwi.nl/cwi/people/Jack.Jansen/spunk/Spunk_Resources.html
Curatore: Jack Jansen <jack@cwi.nl>
The Seed
http://web.cs.city.ac.uk/homes/louise/seed2.html
Curatrice: Louise Schuller <L.Schuller@city.ac.uk>
NEWSGROUPS
I newsgroups sono le conferenze pubbliche di Internet. Ogni buon
fornitore di servizi Internet dovrebbe offrire l'accesso anche
ad un certo numero di newsgroups - tuttavia non è detto
che tra i newsgroup offerti dal vostro fornitore ci siano quelli
che vi interessano.
RIVISTE ELETTRONICHE ED AUTOPRODUZIONI
Autonome Forum (varie)
<aforum@moose.uvm.edu>
Practical Anarchy Online (rivista elettronica)
<mjmc@fullfeed.com>
Spunk Press Distribution List (letteratura anarchica e
alternativa)
<spunk-info-request@lysator.liu.se>
Love & Rage (rivista elettronica)
<lnr@blythe.org> (Todd Prane)
Baklava Autonomist Collective, Wind Chill Factor paper/zine
<thak@midway.uchicago.edu>
NY TRANSFER NEWS COLLECTIVE
Editori di Love & Rage, Wind Chill Factor,
ECN, socialismo, Trotskyismo, Maoismo, etc.
<nyt@blythe.org>
MAILING LISTS
Le mailing list sono del tutto simili alle conferenze elettroniche
pubbliche; l'unica differenza è che per accedervi è
necessario iscriversi mandando un messaggio agli indirizzi indicati.
Anarchy Discussion
<anarchy-list-request@cwi.nl>
1-Union (Syndicalist)
<listserv@lever.com>
Alternative Institutions
<altinst-request@cco.caltech.edu>
Non Serviam
<solan@math.uio.no>
Digital Anarchy
<digianarch@aol.com>
Libertarians
<LIBERNET@DARTMOUTH.EDU>
Anarchocapitalist Discussion List
<extropians-request@extropy.org>
Socialism Discussion List (Trotskyist) SOCIAL-L
<listserv@mitvma.mit.edu>
Left-Wing Political Discussion List LEFT-L
<listserv@cmsa.berkeley.edu>
Left-Wing Political Organization Discussion List LEFT-ORG
<listserv@cmsa.berkeley.edu>
Progressive News List PNEWS
<pnews-request@world.std.com>
Marxism Discussion List MARXISM
<majordomo@world.std.com>
Alternative Institutions
<AltInst-request@cs.cmu.edu>
Zines Discussion List
<zines-l-request@uriacc.bitnet>
Punk list
<punk-list-request@cs.tut.fi>
CONTATTI
Nord America:
Autonomedia
<uc006@freenet.victoria.bc.ca>
Arm The Spirit
<ats@etext.org>
Love & Rage Rev. Anarchist Federation
<lnr@blythe.org> (Todd Prane)
New Society
<new.society@helix.eskimo.com>
Ottawa IWW
<indwrk@web.apc.org>
IWW International Editor
<jbekken@igc.apc.org>
Santa Cruz IWW
<sciww@ucscb.ucsc.edu> (Crys-Vad Hyphus)
San Francisco IWW
<iww@igc.apc.org> (Mike Ballard)
Class War Santa Cruz
<vittu@ucscb.ucsc.edu> (Matt Miscreant)
The Fire @nt Collective
<wobbly@liberty.com>
Bay Area (SF) Food Not Bombs
<andyrose@netcom.com> (Andy)
East Bay Food Not Bombs (Berkeley, California)
<resist@burn.ucsd.edu>
New York City Food Not Bombs
<kryshka@newschool.edu> (Marcus)
Baltimore Food Not Bombs
<spud@access.digex.net>
Slingshot
<resist@burn.ucsd.edu>
Infoshop Berkeley,
<resist@burn.ucsd.edu>
915E community center, San Diego
<nine@burn.ucsd.edu>
Anti-border list (immigration issues)
<borders@burn.ucsd.edu>
Germinal Infoshop,
<germinal@burn.ucsd.edu>
Newindicator, San Diego
<newindicator@burn.ucsd.edu>
Invisible City Freedom Project,
<derrida@u.washington.edu> (Mark Smith)
Baltimore ABC
<spud@access.digex.net>
Atlatl Collective and SCUM
<SCUM@utxvms.cc.utexas.edu> (Joshu@ DeVries/Chris Kutalik)
Agitator Index
<jolson@polisci.umn.edu>
Emma Center
<jolson@polisci.umn.edu>
The Arawak City Autonomous Collective,
<wisniewski.4@popmail.acs.ohio-state.edu>
Croatan, Baltimore Infoshop and Community Centre
<spud@access.digex.net>
Chicago Anarchist Black Cross
<uaadams@uxa.ecn.bgu.edu> (Tony Atoms)
Baklava, Chaos collective, ABC, FNB, Chicago
<thak@midway.uchicago.edu>
Autonomous Zone (Infoshop and anarchist center)
<thak@midway.uchicago.edu>
Philadelphia Troublemakers & Anarchists
<ulrike@vm.temple.edu>
Trumbull Theater Collective, Detroit
<cstunt@nova.eng.wayne.edu>
Boston Anarchists' Drinking Brigade
<bbrigade@world.std.com>
Nightcrawler, ABC, Newark, NY
<loveandrage@igc.apc.org>
Affinity Group of Evolutionary Anarchists (AGEA)
<stamm@ukanvm.cc.ukans.edu>
Beehive Autonomous Collective
<rezek@wam.umd.edu> (Russ)
Autonomedia, NY
Semiotext(e)/Autonomedia
<dmandl@panix.com> (Dave Mandl)
Information Terror - Alternative Library
<IT@chaos.antioch.edu>
New York Anarchists Open E-mail Box
<create@panix.com>
Ideal Order
<idealord@dorsai.dorsai.org> (Jeff Harrington)
"Marxist-Leninist Books"
Jack Hill <mlbooks@mercury.mcs.com>
LBBS (formerly ZBBS) and Noam Chomsky
<sysop@zbbs.com>
Germania:
Omega (contact for infoshops in Berlin)
<omega@ibb.berlinet.in-berlin.de>
Free Workers Union (FAU/IWA)
<fau@anarch.ping.de>
Irlanda:
Worker's Solidarity Movement
<anflood@macollamh.ucd.ie> (Andrew Flood)
Francia:
Federation Anarchiste
<HumeursNoires@lifl.fr>
Regno Unito:
Anarchist Communist Federation
<chrish@isys.king.ac.uk> (Chris Hutchinson)
Cambridge Anarchist Group
<merj1@phx.ac.cam.uk> (M. James)
Glasgow Anarchists
<cllv13@computer-centre-sun.strathclyde.ac.uk> (Iain MacKay)
Spagna:
El Lokal
<ellokal@pangea.upc.es> (Manuel)
Svezia:
SAC International Committee
<sacint@pns.igc.org>
Link\"oping infoshop,
<mc%closet@lysator.liu.se>
Some Anarchist Hackers (N\{aa}gra Anarkistiska Hackare)
<mc%closet@lysator.liu.se>
Russia:
Alexei Borovoi Group/KAS
<cube@glas.apc.org> (Mikhail Tsovma)
Ecodefense! Group (Kaliningrad/Koenigsberg)
<ecodefense@glas.apc.org> (Vladimir Slivyak)
Ecodefence Group (Kiev, Ukraine)
<nadia@glas.apc.org> (Nadia Shevchenko)
Rainbow Keepers
<tretyput@glas.apc.org> (Sergei Fomichov)
Institute for the Research of Racism,
Nationalism and Fascism
<cube@glas.apc.org> (Laure Akai)
KAS-KOR Labour Information,
Education and Research Centre
<kaskor@glas.apc.org>
Di seguito riportiamo un elenco di alcuni fornitori di connettività
Internet in Italia. Tenete presente che la situazione è
incredibilmente fluida, nel senso che le cose cambiano continuamente
anche da un mese all'altro. Quindi usate questo elenco solo come
orientamento iniziale, ma continuate a guardarvi intorno. Provate
a mandare un fax o a telefonare a qualcuno di questi fornitori
e fatevi dire prezzi e condizioni per quello che vi interessa.
I fornitori migliori sono senz'altro quelli che possono essere
raggiunti con una telefonata urbana: ricordate che ovviamente
il costo della chiamata via modem fino al vostro fornitore è
a vostro carico.
Noterete nell'elenco che alcuni di essi sono anche raggiungibili
via SPRINT o ITAPAC EW: queste potrebbero essere delle buone soluzioni
se non esistono fornitori nel vostro raggio di chiamata urbana.
SPRINT è una rete privata dedicata alla trasmissione dati,
presente con le proprie porte di ingresso in una trentina di città
italiane indicate in fondo all'elenco. Se abitate in una di queste
città e il vostro fornitore è raggiungibile via
SPRINT, potrete chiamarlo ovunque esso sia pagando circa 10.000
lire all'ora di connessione, una tariffa sensibilmente minore
della tariffa interurbana praticata da Telecom.
ITAPAC EW (Easy Way) è un'altra rete dedicata alla trasmissione
dati (ITAPAC è stata una delle prime reti italiane di questo
tipo e fino a poco tempo fa era nota come la "scuola guida
degli hackers"...). Le tariffe di ITAPAC variano in funzione
del tempo di connessione e della mole di dati scambiati e sono
perciò difficilmente quantificabili: chiedete qualche conto
direttamente al fornitore. Il numero indicato dopo "ITAPAC
EW" è la NUA (l'indirizzo di rete) del fornitore,
che può essere comunque utile a chi ha già qualche
esperienza su questo tipo di rete.
Agorà - agora.stm.it
Voce: 06,699117432
Accesso in shell: 200.000 annue
Città di accesso: Roma, Milano
Raggiungibile anche via: SPRINT, ITAPAC EW 26420265
Altair Data Systems - altair.it
Voce: 02,6432612 - Fax: 02,6434569
Modem: 02,6420515 - 02,6420539
Accesso in shell: 100.000 annue
Città di accesso: Milano
CINECA - cineca.it
Voce: 051,6599423 - Fax: 051,6592581
Accesso SLIP: 600.000 annue (1 ora max connessione)
Città di accesso: Bologna
Raggiungibile anche via: ITAPAC EW 25161028100 (IBM)
25161028200 (CRAY) 25161028300 (VAX)
CSP (CENTRO SUPERCALCOLO PIEMONTE) - csp.it
Indirizzo: C.so Unione Sovietica 216, 10134 Torino
Voce: 011,3187407 - Fax: 011,4618212
Accesso SLIP: 400.000 annue
Città di accesso: Torino
DS Net
Voce: 051,521285
Accesso SLIP: 600.000 annue
Accesso in shell: 300.000 annue
Città di accesso: Bologna, Roma, Milano
Energy! - energy.it
Indirizzo: Corso Sempione 33, Milano
Voce: 02,33602649 - Fax: 02,341248
Accesso SLIP: 250.000 annue - Accesso in shell: 150.000 annue
Città di accesso: Milano
Galactica - galactica.it
Indirizzo: Via Turati 40, 20121 Milano
Voce: 02,29006150 - Fax: 02,29006153
Accesso SLIP: 400.000 annue
Accesso in shell: 200.000 annue
Città di accesso: Milano
Raggiungibile anche via: SPRINT
IBM
Voce: 1678,76007
Modem: 02,70609200 - 011,7777870
Accesso SLIP: attivazione una tantum Lit. 59.000
abbonamento mensile (3 ore gratis) Lit.25.300
ora supplementare Lit. 6800
Infosquare - infosquare.it
Voce: 02,66013553 - Fax: 02,66011023
Modem: 02,66011588
Accesso SLIP: 398.000 annue
Accesso in shell: 199.000 annue
Città di accesso: Milano, Roma, Bergamo, Torino
Raggiungibile anche via: SPRINT
McLink - mclink.it
Indirizzo: Via Carlo Perrier 9, 00157 Roma
Voce: 06,418921 - Fax: 06,41732169
Modem 06,4180440 (32 Zyxel 19200) -
06,4513900 (8 USR V.34 28800) - 06,4510211 (1200 bps)
Accesso in shell: 216.000 annue o 72.000 a trimestre
Città di accesso: Roma
Raggiungibile anche via: ITAPAC EW 26410420
Shiny Corporation - shiny.it
Indirizzo: Via Torteroli 3,7 Savona
Voce: 019,822697 - Fax: 0187,952103
Accesso SLIP: 300.000 annue o 30.000 mensili - In shell: 100.000
annue
SkyLink - skylink.it
Indirizzo: Via Varese 29, 21023 Malgesso (VA)
Voce: 0332,706681 - Fax: 0332,706009
Modem: 0332,706660 (16 linee V.34) - 0332,706739 (Zyxel)
Accesso in shell: 200.000 annue o 20.000 mensili
Città di accesso: Varese
Raggiungibile anche via: ITAPAC EW 23320178
TELNET - telnet.it
Indirizzo: Via Buozzi 5, 27100 Pavia
Voce: 0382,527893 - Fax: 0382,528074
Accesso SLIP: 599.000 annue (499.000 studenti)
Accesso in shell: 350.000 annue o 35.000 mensili (sconti per studenti)
RETE SPRINT
Città italiane collegate alla rete SPRINT (e relativi numeri
di modem):
06/575155 ROMA 02/603630 MILANO
011/835010 TORINO 0171/65796 CUNEO
030/2400000 BRESCIA 041/971004 VENEZIA
010/585044 GENOVA 0471/971250 BOLZANO
045/8010264 VERONA 0432/21068 UDINE
051/220035 BOLOGNA 055/213614 FIRENZE
0521/200097 PARMA 050/21183 PISA
071/53726 ANCONA 081/5510435 NAPOLI
075/5057536 PERUGIA 0775/212237 FROSINONE
085/27255 PESCARA 089/223140 SALERNO
080/5210643 BARI 091/321446 PALERMO
0971/21172 POTENZA 099/430352 TARANTO
0961/701160 CATANZARO 070/658501 CAGLIARI
095/310330 CATANIA 079/200026 SASSARI
Capitolo 1: una descrizione di cavi e ferraglia
varia
UN OCCHIO ALL'INTERNO DI UN PC
COME FUNZIONA?
Capitolo 2: elementi fondamentali di informatica
INFORMAZIONI E BITS
ASCII
SISTEMA BINARIO
SISTEMA ESADECIMALE
binary hex
dec
binary hex
dec 0000 0
0
1000 8
8 0001 1
1
1001 9
9 0010 2
2
1010 A
10 0011 3
3
1011 B
11 0100 4
4
1100 C
12 0101 5
5
1101 D
13 0110 6
6
1110 E
14 0111 7
7
1111 F
15
Capitolo 3:
kit di sopravvivenza con il sistema operativo MS-DOS
IL PROMPT DEI COMANDI
C:\>
DIRECTORY, SUBDIRECTORY E FILES.
WINDOWS
<DIR>
03-28-95
10:27p
TEMP
<DIR>
09-23-94
12:09p
CONFIG
SYS
356
09-23-94
10:50p
COMMAND
COM
58690
11-11-94
6:00a
DOS
<DIR>
09-23-94
5:00a
AUTOEXEC
BAT
290
09-23-94
10:50p
cd windows
CREAZIONE ED ELIMINAZIONE DI UNA DIRECTORY.
CAMBIARE UNITA';
a:
Dispositivo non pronto durante la lettura dell'unità A.
Annulla, Riprova, Tralascia
COPIARE UN FILE
copy c:\testo\pippo.txt a:
1 file copiato/i.
ELIMINARE UN FILE
del c:\testo\pippo.txt.
CARATTERI JOLLY
copy c:\autoexec.ba? a:
FORMATTARE UN DISCHETTO
format a:
CONFIG.SYS
Comando Funzione
Device Carica un driver di periferica (ciascuna componente hardware del computer viene definita periferca: il mouse, il monitor, le schede di memoria...). Il driver di periferica controlla la periferica. Il sistema operativo incorpora driver di periferica per la tastiera, il monitor, le unità floppy, i dischi fissi e le porte. non è necessario eseguire operazioni per utilizzare questi driver. Altre periferiche, come le schede di memoria, il mouse, il cd-rom o la scheda audio sono installabili: per farlo, occorre aggiungere al file config.sys un device per ogni unità. Per caricare, ad esempio, il driver di periferica mouse.sys collocato nella directory c:\mouse bisogna aggiungere al config.sys il comando
device=c:\mouse\mouse.sys
C:\DOS\SMARTDRV /L al file autoexec.bat
Devicehigh Carica un driver di memoria installabile nell'area di memoria superiore.
File
Specifica quanti files possono essere aperti contemporaneamente.
Buffers
Imposta la quantità di memoria che il Dos riserva al trasferimento di informazioni tra i dischi. Il DOS utilizza la memoria riservata per ciascun buffer del disco per conservare i dati durante le operazioni di lettura e scrittura. Ciascun buffer richiede circa 532 byte di memoria: un numero elevato di buffer toglie memoria disponibile per l'esecuzione dei programmi. Per garantire la migliore esecuzione di alcuni programmi come gli elaboratori di testo in ambiente Dos occorre assegnare a n il valore 20. Se si utilizzano molte subdirectoy si può alzare n fino a 30. Se si utilizza SMARTDRIVE con un processore veloce occorre assegnare un valore minimo o non dare del tutto il comando buffers.
Country
Imposta le convenzioni linguistiche del sistema, specificando il formato di valuta, data, ora, maiuscole assunto come default. Le impostazioni predefinite alla creazione del file config.sys sono quelle degli Stati Uniti. La tabella con i codici del paese è visibile con il comando help country -nota. Per l'Italia il codice del paese è 039, 850.
Rem
Indica che ciò che segue non è un comando, ma solo del testo descrittivo (che quindi la macchina ignora e non esegue). Ottimo per disattivare temporaneamente alcune periferiche: basta far precedere al comando DEVICE il comando REM (lo stesso vale per i comandi dell'autoexec.bat)
Lastdrive imposta il numero di lettere delle unità valide, da A: a Z:
device=c:\Dos\setver.exe
device=c:\Dos\himem.sys
device=c:\Dos\emm386.exe ram
devicehigh=c:\mouse\mouse.sys
buffers=20
file=40
Dos=high, umb
AUTOEXEC.BAT
path specifica le directory che il Dos deve leggere all'avvio (C:\Dos\;C:\windows;C:\giochi - tra ogni directory va inserito un punto e virgola [;])
prompt imposta l'aspetto del prompt di comandi (prompt $p$g per dare al prompt l'aspetto C:\>)
set crea una variabile di ambiente che il comando può utilizzare. Ad esempio set temp crea una variabile di ambiente denominata Temp e la associa alla directory c:\temp (che dovete creare). Molti programmi usano questa variabile quando vengono memorizzati dei files temporanei
echo off indica al Dos di non visualizzare i comandi del file batch mentre vengono eseguiti. Si può impedire la visualizzazione anche inserendo una chiocciolina [@] prima di ogni singolo comando
mode imposta le caratteristiche della tastiera, del monitor, della stampante e delle porte di comunicazione. Con Help Mode si visualizzano tutti i parametri necessari
@echo off
path c:\Dos\;c:\windows\;c:\util
prompt $p$g
smartrive /l
set temp=c:\temp
Doskey
Avvio di MS-DOS
MANUTENZIONE MINIMA DEL DISCO
chkdsk /f
defrag /f /b
Scandisk controlla l'hard disk e ne corregge gli eventuali
errori. Assicuratevi di essere sempre fuori da ogni programma.
scandisk /surface /autofix /nosave
memmaker /batch
Capitolo 4: altre cose utili da sapere
I FILES
COMPATTATORI
Estensione Compattatore
per comprimere per decomprimere
.zipzip PkzipPkzip.exe
pkzip pippo pippo.txt
pkunzip pippo.zip
.arjarj Arj.exe
arj a pippo pippo.txt
arj e pippo.arj .lzhlzh LharcLharc.exe
lharc a pippo pippo.txt
lharc e pippo.lzh
.arc ArcArc.exe
arc a pippo pippo.txt
arc e pippo.arc .gz.gz o .??z GzipGzip.exe
gzip pippo.txt gzip -d pippo.??z
gzip pippo.txt
UUENCODE & UUDECODE
uuencode pippo.arj
uudecode pippo.uue
Capitolo 5: comunicare!
COMUNICAZIONE SERIALE E PARALLELA
PORTE
CONNETTORI
MODEM
SCEGLIERE UN MODEM: LENTO O VELOCE?
velocità
300 bps
1200 bps
2400 bps
9600 bps
14400 bps
28800 bps
L'INSTALLAZIONE DI UN MODEM INTERNO
INIZIALIZZAZIONE DEL MODEM
SOFTWARE DI COMUNICAZIONE
NULL MODEM
CHIAMARE UNA BBS
Capitolo 6: quando non ci si capisce più
niente...
DOCUMENTAZIONE E MANUALI
AIUTO
Parte Seconda
Networks
Capitolo 7: introduzione alle reti telematiche
TIPOLOGIE DI NETWORKS
NETWORK DI MOVIMENTO
Capitolo 8: "un accampamento di guerriglieri
ontologici"
UNA BBS DI MOVIMENTO
COSA SERVE PER METTERE IN PIEDI UNA BBS
Capitolo 9: due parole in più sulle
reti a basso costo
NETWORK BATCH
DALLA SINGOLA BBS ALLA RETE
OFF-LINE READER
IL POINT
Capitolo 10: la madre di tutte le reti
INTERNET
I SERVIZI DI RETE
FTP: FILE TRANSFER PROTOCOL
etext.archive.umich.edu
/pub/Politics/Spunk
cd <dirname>
ftp
open etext.archive.umich.edu
anonymous
cd pub/Politics/Spunk
dir
cd contents
get Catalog.txt
quit
ARCHIE: COME TROVARE QUELLO CHE CI INTERESSA
archie.unipi.it
telnet archie.unipi.it
archie
prog <string>
IL WORLD WIDE WEB E IL CIBERSPAZIO GLOBALE
ftp://etext.archive.umich.edu/pub/Politics/Spunk/contents
OK, MA COME CI ARRIVO?
sz <filename>
Capitolo 11: come vivere in rete bene e a
lungo
CIBERSBIRRI & PSYCHOPOLIZIA
PGP: CRITTOGRAFIA A CHIAVE PUBBLICA PER LE MASSE
IL PGP IN PILLOLE
pgp -h
pgp -ka pippo.asc
pgp -e textfile.txt Pippo
pgp -ea textfile Pippo
pgp nostromsg.txt
SICUREZZA IN BBS
NOMI E PSEUDONIMI: ANONIMITA' PER TUTTI
hh@pmantis.berkeley.edu
hh@cicada.berkeley.edu
hh@soda.berkeley.edu
nowhere@bsu-cs.bsu.edu
remail@tamsun.tamu.edu
ebrandt@jarthur.claremont.edu
elee7h5@rosebud.ee.uh.edu
hfinney@shell.portal.com
remailer@utter.dis.org
remailer@rebma.mn.org
::
Request-Remailing-To: pippo@cyberspace.org
Ciao Pippo, indovina chi siamo?
Saluti e baci, firmato:
la Banda Bassotti
COME PROTEGGERSI DALLA SFIGA PURA
undelete
Appendici
CONTATTI UTILI E GRUPPI DI AFFINITA' IN RETE, OVVERO:
QUANTI PERICOLOSI TERRORISTI!
alt.society.anarchy alt.activism
alt.politics.radical-left misc.activism.progressive
alt.society.revolution alt.org.food-not-bombs
talk.politics.theory alt.zines
alt.amateur-comp
LE BBS CYBERNET
Nome della BBS
Località
Sysop
Modem Senza Confine Macerata
Andrea Sannucci 0733-236370
Overflow Bergamo
Big Blue 035-400765
Einstein Village Napoli
Doktor Faustus 081-5466734
Morgana BBS Varese
MainMan 0331-7811334
Hacker Art Firenze
Tommaso Tozzi 055-485997
SubWay Access Livorno
M. Di Lorenzo 0586-882478
Thunderbolt BBS Pisa
Riccardo Iacobucci
050-598631 The Wizard BBS Firenze
Claudio Marmugi 055-8735113
Trampolino BBS Cascina PI
A. Fredianelli 050-703929
Korus BBS Firenze
M. Mancini 055-8734606
Essedi BBS Firenze
Simionato Francesco
055-354577 Decoder BBS Milano
Uvlsi 02-29527597
Rendez Vous Milano
Malko Linge 02-33105756
Fast Enough Como
Fabrizio Sala 031-301457
Kabirya BBS NEWS Milano
Gianluca Miano 02-2550480
Edi Milano
Cristiano Mondani
02-39320122 Svak-N-Suka BBS Milano
G. Contestabile 02-29008909
Malcolm X BBS Roma
Emiliano Pecis 06-7808256
AvANa BBS Roma
Graffio 06-2574110
BITs Against The Empire
Trento Luc Pac
0464-unpublished Nervous XTC Usenet Access
Rimini Riccardo Pizzi
0541-27135 Alchemist's Nest Udine
Yonderboy 0432-851200
ZERO! Torino
Marta McKenzie 011-6507540
Running Free Asti
Zeus Kissakiè
0141-34481 Extrema Teramo
Samuel Perticara 0861-413362
Mechanists' Nest L'Aquila
Marco Cipriani 0862-411016
Neuromante BBS Pescara
Stefano Chiccarelli
085-4518741 Space Base I Pescara
Andrea D'Alessandro
085-73912 New Generation BBS
Bologna Gianluca Digiacomo
051-6257101 MegaLink BBS Bologna
Alex Bonfiglioli 051-399599
AlphaMantra Cagliari
Ono Sendai 070-805842
CuBe Genova
Michele Zunino 010-3762155
Pegasus Cuneo
Piercarlo Chiavazza
0172-55674
LE BBS ECN
Nome della BBS
Località
Sysop
Modem ECN Milano Milano
Ecn Milano 02-2840243
ZERO! Torino
Marta McKenzie 011-6507540
ECN Padova Padova
Big Sysop 049-8756776
ECN Bologna Bologna
Cyber Joker 051-520986
ECN Roma Roma
Sysopcik 06-4467100
Calusca 3 Padova
Alien Life Form 049-8756776
La Corte Monselice
Thx1138 0429-783211
ECN Brescia Brescia
Max Headrom 030-45670
Running Free Asti
Zeus Kissakiè
0141-34481
FORNITORI INTERNET IN ITALIA